Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): LEONARDO CUNHA DA SILVA 202302940374 Acertos: 10,0 de 10,0 06/06/2023 Acerto: 1,0 / 1,0 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justi�cativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classi�cado como "Não-conformidade"? Não Falta informação nessa checagem para classi�car Indica uma simples observação a ser feita Não se aplica a esta norma Sim Respondido em 06/06/2023 18:46:16 Explicação: A resposta correta é: Sim. Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece segurança a todas as partes interessadas Oportunidade de identi�car e eliminar fraquezas Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Respondido em 06/06/2023 18:53:53 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 (CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave: pública do receptor. privada do emissor. pública do emissor. privada do receptor. pública do emissor e a chave privada do receptor. Respondido em 06/06/2023 18:56:18 Explicação: Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a criptogra�a deve ser realizada utilizando a chave pública do receptor. Acerto: 1,0 / 1,0 (AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Marque a alternativa CORRETA que corresponde ao contexto acima. Roteador. Firewall. Antivírus. Painel de Controle. Proxy. Respondido em 06/06/2023 18:56:52 Explicação: O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão3 a Questão4 a Questão5 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como: Tensionamento Dano Evento Variação Eletricidade Respondido em 06/06/2023 18:57:30 Explicação: A resposta correta é: Evento Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: A - Agir. O PDCA não é adequado para o PCN. P - Planejar. D - Executar. C - Checar. Respondido em 06/06/2023 18:57:51 Explicação: A resposta correta é: A - Agir. Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Criptogra�a. Modem. Certi�cado digital. Antivírus. Firewall. Respondido em 06/06/2023 18:58:07 Explicação: A resposta correta: Firewall. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em II e III, apenas. I, II e III. I e III, apenas. I e II, apenas. III, apenas. Respondido em 06/06/2023 18:59:34 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 1,0 / 1,0 Sobre os conceitos de segurança da informação, analise as a�rmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se a�rma em: I e III II I I e II III Respondido em 06/06/2023 18:48:57 Questão6 a Questão7 a Questão8 a Questão9 a Explicação: A resposta correta é: I e II Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 06/06/2023 18:58:49 Explicação: A resposta correta é: Questão10 a