Buscar

simulado INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1/5 
 
 
Teste seu conhecimento acumulado 
 
 
 
 
 
 
 
 
 
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 10,0 de 10,0 22/01/2023 
1
a 
Questão Acerto: 1,0 / 1,0 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas 
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de 
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos 
planos de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de 
computação, marque a alternativa que possui uma das diretrizes recomendadas: 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas 
que suportam processos críticos de negócio. 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não 
autorizada. 
Estabelecer uma política formal para proteção contra os riscos associados com a importação de 
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas 
preventivas devem ser adotadas. 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente 
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas. 
Respondido em 22/01/2023 12:14:42 
 
 
 
 
Explicação: 
A resposta correta é: Estabelecer um a política form al para proteção contra os riscos associados com a 
im portação de arquivos e softwares, seja de redes externas, ou por qualquer outro m eio, indicando quais 
m edidas preventivas devem ser adotadas. 
 
 
 
 
2
a 
Questão Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 
27001:2013 por uma organização: 
 
Mecanismo para minimizar o fracasso do sistema 
Fornece segurança a todas as partes interessadas 
Participação da gerência na Segurança da Informação 
Isola recursos com outros sistemas de gerenciamento 
Oportunidade de identificar e eliminar fraquezas 
Respondido em 22/01/2023 12:17:59 
Meus 
Simulados 
2/5 
 
 
 
Explicação: 
A resposta correta é: Isola recursos com outros sistem as de gerenciam ento. 
 
 
 
 
3
a 
Questão Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o 
uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione 
a opção que possui a senha com maior grau de dificuldade de ser descoberta por um 
invasor: 
 
X1234Y1 
aX1!@7s5 
69910814sa 
MaRiA96 
SeNhA123 
Respondido em 22/01/2023 12:18:35 
 
 
 
Explicação: 
A resposta correta é: aX1!@7s5 
 
 
 
 
4
a 
Questão Acerto: 1,0 / 1,0 
 
O sistema de backup de missão crítica é também chamado de ambiente de: 
 
Personal Unblocking Key. 
Ransomware. 
Daily Backup. 
Personal Identification Number. 
Disaster Recovery. 
Respondido em 22/01/2023 12:22:05 
 
 
 
Explicação: 
A resposta correta é: Disaster Recovery. 
 
 
 
 
5
a 
Questão Acerto: 1,0 / 1,0 
 
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na 
entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos 
equipamentos de computação a eles conectados. 
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser 
classificado como: 
3/5 
 
 
Evento 
Dano 
Tensionamento 
Variação 
Eletricidade 
Respondido em 22/01/2023 12:32:20 
 
 
 
Explicação: 
A resposta correta é: Evento 
 
 
 
 
6
a 
Questão Acerto: 1,0 / 1,0 
 
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um 
processo essencial para que o negócio possa voltar a operar com o suporte dos serviços 
de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a 
opção que apresenta um possível desafio de desenvolvimento de um GCSTI: 
 
Justificar a importância do desenvolvimento da GCSTI. 
Obter referências para adoção das melhores práticas apropriadas em TI. 
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da 
GCSTI. 
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da 
implantação e da aplicação da GCSTI. 
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade 
de negócios. 
Respondido em 22/01/2023 12:37:40 
 
 
 
 
Explicação: 
A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento 
de continuidade de negócios. 
 
 
 
 
7
a 
Questão Acerto: 1,0 / 1,0 
 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta 
para permitir o acesso à rede apenas por endereços autorizados é: 
 
Criptografia. 
Modem. 
Antivírus. 
Certificado digital. 
Firewall. 
Respondido em 22/01/2023 12:50:38 
 
 
 
Explicação: 
A resposta correta: Firewall. 
4/5 
 
 
 
 
8
a 
Questão Acerto: 1,0 / 1,0 
 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
 
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo 
projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado 
e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de 
controle de acesso mais PIN (personal identification number). 
 
 
Está correto o que se afirma em 
 
I e III, apenas. 
II e III, apenas. 
III, apenas. 
I, II e III. 
I e II, apenas. 
Respondido em 22/01/2023 12:55:33 
 
 
 
Explicação: 
Do ponto de vista de gerenciam ento, não faz sentido excluir todos os usuários (o grupo) apenas para 
revogar o acesso de um único usuário que não tenha m ais perm issão. 
 
 
 
 
9
a 
Questão Acerto: 1,0 / 1,0 
 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de 
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja 
enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais 
comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. 
O texto se refere ao: 
 
DDoS 
Botnet 
Spyware 
Ransomware 
Spam 
Respondido em 22/01/2023 12:57:25 
 
 
 
Explicação: 
A resposta correta é: Ransomware 
 
 
 
10
a
 
 
 
Questão 
 
Acerto: 1,0 / 1,0 
5/5 
 
 
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de segurança com a sua 
probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por 
comportamento humano. 
Está correto somente o que se afirma em: 
 
II 
III 
I e II 
I 
I e III 
Respondido em 22/01/2023 13:02:45 
Explicação: 
A resposta correta é: I e II

Continue navegando