Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO/IEC 27001:2013
	 
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 20000-1:2011
	
	ABNT NBR ISO 9001:2008
	Respondido em 07/06/2023 18:06:05
	
	Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:
		
	 
	Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
	
	Estabelecer uma política informal proibindo o uso de softwares autorizados.
	
	Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
	
	Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.
	
	Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
	Respondido em 07/06/2023 18:06:35
	
	Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção:
		
	
	Compartilhamento mínimo.
	
	Separação de privilégios.
	
	Privilégio mínimo.
	 
	Mediação completa.
	
	Padrões à prova de falhas.
	Respondido em 07/06/2023 18:06:58
	
	Explicação:
A resposta correta é: Mediação completa.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	O processo de proteção de dados é um conjunto de ações que têm como objetivo garantir a segurança e a privacidade das informações armazenadas por uma organização ou indivíduo. Esse processo envolve a implementação de medidas técnicas, organizacionais e legais que visam prevenir o acesso, o uso, a alteração, a destruição ou a divulgação não autorizada de dados sensíveis. Nesse sentido, qual das opções abaixo é uma razão válida para justificar a importância de se realizar backups regularmente como medida de segurança da informação?
		
	
	Os backups são importantes apenas para grandes empresas que precisam proteger grandes quantidades de dados confidenciais.
	
	Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou corrompidas.
	
	Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de armazenamento valioso.
	 
	Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações.
	
	Os backups são úteis apenas para fins de auditoria e conformidade regulatória, e não têm relação direta com a segurança da informação.
	Respondido em 07/06/2023 18:10:49
	
	Explicação:
Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações. Realizar backups regularmente é uma medida fundamental de segurança da informação, pois permite que, em caso de perda, corrupção ou inacessibilidade de dados, uma cópia recente e íntegra possa ser restaurada, minimizando os prejuízos para a organização. Falhas de hardware, ataques de malware e erros humanos são comuns e podem resultar na perda de dados importantes. Portanto, é crucial que backups sejam realizados regularmente e que sejam armazenados em locais seguros e protegidos contra ameaças físicas e lógicas. Além disso, backups também podem ser úteis em situações de desastres naturais, como incêndios, inundações e terremotos, que podem destruir completamente os dados armazenados em um único local.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle:
		
	 
	Reativa
	
	Limitadora
	
	Recuperadora
	
	Preventiva
	
	Detectora
	Respondido em 07/06/2023 18:07:29
	
	Explicação:
A resposta correta é: Reativa
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
		
	
	C - Checar.
	
	O PDCA não é adequado para o PCN.
	
	D - Executar.
	
	P - Planejar.
	 
	A - Agir.
	Respondido em 07/06/2023 18:07:47
	
	Explicação:
A resposta correta é: A - Agir.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
		
	
	III, apenas.
	
	I e II, apenas.
	 
	II e III, apenas.
	
	I, II e III.
	
	I e III, apenas.
	Respondido em 07/06/2023 18:08:24
	
	Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	confiabilidade.
	 
	autenticação.
	
	configuração.
	
	acessibilidade.
	
	cadastro.
	Respondido em 07/06/2023 18:08:48
	
	Explicação:
A resposta correta é: Autenticação.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se afirma em:
		
	 
	I e II
	
	I
	
	II
	
	III
	
	I e III
	Respondido em 07/06/2023 18:09:57
	
	Explicação:
A resposta correta é: I e II
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
		
	
	Resiliência.
	
	BYOD.
	
	Negação de serviço.
	 
	Vulnerabilidade.
	
	Ameaça.
	Respondido em 07/06/2023 18:10:16
	
	Explicação:
A resposta correta é: Vulnerabilidade.

Continue navegando