Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?


O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013
Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?


O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013
Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L

Prévia do material em texto

10/06/2023, 22:05 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO  AV
Aluno: CARLOS EDUARDO NOGUEIRA DE ALMEIDA 202303179421
Professor: SAMUEL ZANFERDINI OLIVA
 
Turma: 9005
DGT0288_AV_202303179421 (AG)   17/04/2023 17:23:04 (F) 
Avaliação: 9,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5236642 Pontos: 1,00  / 1,00
O risco residual é assim classi�cado quando não se tem uma resposta adequada ao risco, ou ele é
considerado mínimo. Mesmo assim, deve passar pela etapa de:
 Monitoramento e análise crítica de riscos.
Comunicação e consulta do risco.
Marcação do critério.
Tratamento do risco.
Aceitação do crivo.
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5236612 Pontos: 1,00  / 1,00
Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência,  Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
 Unidades, processos e componentes de negócios e ativos.
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 5247746 Pontos: 1,00  / 1,00
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
Mutante.
Cavalo de Troia.
Polimór�co.
 Vírus blindado.
Vírus stealth.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236642.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236612.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.');
10/06/2023, 22:05 EPS
https://simulado.estacio.br/alunos/ 2/4
 4. Ref.: 5250361 Pontos: 1,00  / 1,00
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a
variedade de crimes cibernéticos é:
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os
sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de
gerenciamento de senhas.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem
mecanismos de segurança como �rewall, antivírus e antispyware.
Proteger a rede wireless com senha que utiliza criptogra�a Wired Equivalent Privacy - WEP ou com
uma Virtual Protect Network - VPN.
Usar uma suíte de segurança para a internet com serviços como �rewall, blockwall e antivírus, como
o LibreOf�ce Security Suit.
 Gerenciar as con�gurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4908327 Pontos: 1,00  / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para
proceder à instalação de antivírus adequado. Dentre as características especí�cas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que
se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste
em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes
nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de
recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptogra�a. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
 
As descrições acima são, correta e respectivamente, correspondentes a:
bot, rootkit e cavalo de troia (trojan).
 cavalo de troia (trojan), backdoor e ransomware.
spyware, cavalo de troia (trojan) e ransomware.
vírus, spyware e rootkit.
worm, backdoor e vírus.
 6. Ref.: 4905313 Pontos: 1,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250361.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4905313.');
10/06/2023, 22:05 EPS
https://simulado.estacio.br/alunos/ 3/4
A notícia divulgada na imprensa e identi�cada por uma analista de TI como sendo um ataque de malware
corretamente relatado é:
 O funcionário da empresa veri�cou no Gerenciador de Tarefas do Windows e o processo não estava
lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa
invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados
como drivers.
O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele,
instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto
controlado pelo invasor. Com isso, suas senhas de acesso aos documentos con�denciais do escritório
de advocacia foram capturadas.
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu
servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los.
Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua
escolha".
Quase 1 milhão de usuários da web �caram sem conexão na Alemanha devido a um ataque do
adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, con�gurando os administradores
com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo
de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos
períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de
phishing.
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5266852 Pontos: 1,00  / 1,00
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública
e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
 I e III.
II e IV.
II e III.
III e IV.
I e IV.
 8. Ref.: 5277445 Pontos: 1,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
10/06/2023, 22:05 EPS
https://simulado.estacio.br/alunos/ 4/4
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A
respeitoda segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
 se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5284824 Pontos: 1,00  / 1,00
Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?
O Anexo L de�ne a estrutura e as de�nições mandatórias independentemente da disciplina abordada, da
norma ISO/IEC 27001:2013
 Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das
de�nições e estruturas de diferentes sistemas de gestão ISO
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam
modi�car suas normas internas
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas de�nidas no Anexo L
 10. Ref.: 5295259 Pontos: 0,00  / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
Termos e de�nições
 Referência normativa
 Escopo
Liderança
Suporte
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5284824.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');

Mais conteúdos dessa disciplina