Buscar

INTRODUCAO A SEGURANCA DA INFORMACAO - Simulado 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/06/2023, 11:58 UNIFAVIP: Alunos
https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 1/6
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): 202301497744
Acertos: 10,0 de 10,0 05/06/2023
Acerto: 1,0  / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Participação da gerência na Segurança da Informação
Oportunidade de identi�car e eliminar fraquezas
 Isola recursos com outros sistemas de gerenciamento
Fornece segurança a todas as partes interessadas
Mecanismo para minimizar o fracasso do sistema
Respondido em 05/06/2023 20:46:57
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
Acerto: 1,0  / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013
por uma organização:
Fornece insegurança a todas as partes interessadas
 Oportunidade de identi�car e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Mecanismo para eliminar o sucesso do sistema
Não participação da gerência na Segurança da Informação
Respondido em 05/06/2023 20:48:20
Explicação:
A resposta correta é: Oportunidade de identi�car e eliminar fraquezas.
https://simulado.wyden.com.br/alunos/inicio.asp
javascript:voltar();
06/06/2023, 11:58 UNIFAVIP: Alunos
https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 3/6
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a
esse mecanismo de proteção:
Separação de privilégios.
Privilégio mínimo.
 Mediação completa.
Compartilhamento mínimo.
Padrões à prova de falhas.
Respondido em 05/06/2023 20:49:10
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0  / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Personal Unblocking Key.
Daily Backup.
Personal Identi�cation Number.
 Disaster Recovery.
Ransomware.
Respondido em 05/06/2023 20:49:58
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 1,0  / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e
problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do
servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
Terminação de riscos.
De�nição do contexto.
Aceitação do risco (residual).
Monitoramento e controle de riscos.
 Processo de avaliação de riscos.
Respondido em 05/06/2023 20:52:39
Explicação:
A resposta correta é: Processo de avaliação de riscos.
06/06/2023, 11:58 UNIFAVIP: Alunos
https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 4/6
Acerto: 1,0  / 1,0
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que de�ne as
funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
Plano de Recuperação de Desastres (PRD).
Plano de Continuidade Operacional (PCO).
PDCA (Plan-Do-Check-Execute).
Plano de Contingência (Emergência).
 Plano de Administração de Crises (PAC).
Respondido em 05/06/2023 20:53:10
Explicação:
A resposta correta é: Plano de Administração de Crises (PAC).
Acerto: 1,0  / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
Antivírus.
Criptogra�a.
Modem.
Certi�cado digital.
 Firewall.
Respondido em 05/06/2023 20:53:58
Explicação:
A resposta correta: Firewall.
Acerto: 1,0  / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade,
integridade e disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
I, II, III.
III apenas.
I apenas.
 I e III.
06/06/2023, 11:58 UNIFAVIP: Alunos
https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 5/6
II e III.
Respondido em 05/06/2023 20:55:10
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação
no envio da informação.
Acerto: 1,0  / 1,0
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança.
Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança
que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar
uma vulnerabilidade, é sua responsabilidade:
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código
vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade
imediatamente.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer
correção.
Respondido em 05/06/2023 20:56:36
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Acerto: 1,0  / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá
criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de
descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou
intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
Botnet
Spyware
DDoS
Spam
 Ransomware
Respondido em 05/06/2023 20:56:55
Explicação:
06/06/2023, 11:58 UNIFAVIP: Alunos
https://simulado.wyden.com.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311290764&cod_prova=6430447154&f_cod_disc= 6/6
A resposta correta é: Ransomware

Continue navegando