Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/06/2023, 11:58 UNIFAVIP: Alunos https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 1/6 Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): 202301497744 Acertos: 10,0 de 10,0 05/06/2023 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Participação da gerência na Segurança da Informação Oportunidade de identi�car e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Fornece segurança a todas as partes interessadas Mecanismo para minimizar o fracasso do sistema Respondido em 05/06/2023 20:46:57 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece insegurança a todas as partes interessadas Oportunidade de identi�car e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Respondido em 05/06/2023 20:48:20 Explicação: A resposta correta é: Oportunidade de identi�car e eliminar fraquezas. https://simulado.wyden.com.br/alunos/inicio.asp javascript:voltar(); 06/06/2023, 11:58 UNIFAVIP: Alunos https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 3/6 "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Separação de privilégios. Privilégio mínimo. Mediação completa. Compartilhamento mínimo. Padrões à prova de falhas. Respondido em 05/06/2023 20:49:10 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Personal Unblocking Key. Daily Backup. Personal Identi�cation Number. Disaster Recovery. Ransomware. Respondido em 05/06/2023 20:49:58 Explicação: A resposta correta é: Disaster Recovery. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Terminação de riscos. De�nição do contexto. Aceitação do risco (residual). Monitoramento e controle de riscos. Processo de avaliação de riscos. Respondido em 05/06/2023 20:52:39 Explicação: A resposta correta é: Processo de avaliação de riscos. 06/06/2023, 11:58 UNIFAVIP: Alunos https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 4/6 Acerto: 1,0 / 1,0 Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que de�ne as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência: Plano de Recuperação de Desastres (PRD). Plano de Continuidade Operacional (PCO). PDCA (Plan-Do-Check-Execute). Plano de Contingência (Emergência). Plano de Administração de Crises (PAC). Respondido em 05/06/2023 20:53:10 Explicação: A resposta correta é: Plano de Administração de Crises (PAC). Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Antivírus. Criptogra�a. Modem. Certi�cado digital. Firewall. Respondido em 05/06/2023 20:53:58 Explicação: A resposta correta: Firewall. Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. Podemos considerar como corretas: I, II, III. III apenas. I apenas. I e III. 06/06/2023, 11:58 UNIFAVIP: Alunos https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 5/6 II e III. Respondido em 05/06/2023 20:55:10 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Respondido em 05/06/2023 20:56:36 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Botnet Spyware DDoS Spam Ransomware Respondido em 05/06/2023 20:56:55 Explicação: 06/06/2023, 11:58 UNIFAVIP: Alunos https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 6/6 A resposta correta é: Ransomware
Compartilhar