Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 2023

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/7
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): LEANDRA LAVÍNIA RESENDE 202304597448
Acertos: 10,0 de 10,0 16/06/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
Respondido em 16/06/2023 18:50:50
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Participação da gerência na Segurança da Informação
Mecanismo para minimizar o fracasso do sistema
 Isola recursos com outros sistemas de gerenciamento
Fornece segurança a todas as partes interessadas
Oportunidade de identi�car e eliminar fraquezas
Respondido em 16/06/2023 18:55:04
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/7
Acerto: 1,0  / 1,0 Questão3
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/7
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas,
exclusivamente. Levando em consideração essa a�rmação, selecione a opção que possui a senha com
maior grau de di�culdade de ser descoberta por um invasor:
SeNhA123
X1234Y1
MaRiA96
69910814sa
 aX1!@7s5
Respondido em 16/06/2023 18:51:59
Explicação:
A resposta correta é: aX1!@7s5
Acerto: 1,0  / 1,0
O processo de proteção de dados é um conjunto de ações que têm como objetivo garantir a segurança e a
privacidade das informações armazenadas por uma organização ou indivíduo. Esse processo envolve a
implementação de medidas técnicas, organizacionais e legais que visam prevenir o acesso, o uso, a alteração, a
destruição ou a divulgação não autorizada de dados sensíveis. Nesse sentido, qual das opções abaixo é uma
razão válida para justi�car a importância de se realizar backups regularmente como medida de segurança da
informação?
 Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros
humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações.
Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de
armazenamento valioso.
Os backups são úteis apenas para �ns de auditoria e conformidade regulatória, e não têm relação direta
com a segurança da informação.
Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou
corrompidas.
Os backups são importantes apenas para grandes empresas que precisam proteger grandes
quantidades de dados con�denciais.
Respondido em 16/06/2023 18:59:25
Explicação:
Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um
backup recente pode ser restaurado, garantindo a continuidade das operações. Realizar backups regularmente é uma
medida fundamental de segurança da informação, pois permite que, em caso de perda, corrupção ou inacessibilidade
de dados, uma cópia recente e íntegra possa ser restaurada, minimizando os prejuízos para a organização. Falhas de
hardware, ataques de malware e erros humanos são comuns e podem resultar na perda de dados importantes.
Portanto, é crucial que backups sejam realizados regularmente e que sejam armazenados em locais seguros e
protegidos contra ameaças físicas e lógicas. Além disso, backups também podem ser úteis em situações de desastres
naturais, como incêndios, inundações e terremotos, que podem destruir completamente os dados armazenados em
um único local.
Acerto: 1,0  / 1,0
Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR.
Ele consultará uma dentre as normas da família ISO/IEC 27000, que de�nem uma série de normas
 Questão4
a
 Questão5
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/7
relacionadas à segurança da informação. Ele precisa obter a norma:
ISO/IEC 27001
ISO/IEC 27000
 ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27002
Respondido em 16/06/2023 19:00:43
Explicação:
A resposta correta é: ISO/IEC 27005
Acerto: 1,0  / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios
(PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade
de negócios:
 A - Agir.
D - Executar.
P - Planejar.
C - Checar.
O PDCA não é adequado para o PCN.
Respondido em 16/06/2023 18:55:44
Explicação:
A resposta correta é: A - Agir.
Acerto: 1,0  / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
 Firewall.
Modem.
Antivírus.
Criptogra�a.
Certi�cado digital.
Respondido em 16/06/2023 18:53:06
Explicação:
A resposta correta: Firewall.
 Questão6
a
 Questão7
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/7
Acerto: 1,0  / 1,0 Questão8
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/7
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação,
é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
 II e III, apenas.
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Respondido em 16/06/2023 18:53:41
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso
de um único usuário que não tenha mais permissão.
Acerto: 1,0  / 1,0
(FCC/2010) Sobre segurança da informação, considere:
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua
sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Está correto o que consta APENAS em
II e III
I e II
 I
III
I e III
Respondido em 16/06/2023 19:01:44
Explicação:
Os itens II e III apresentam os conceitos invertidos, sendo correto a�rmar:
Vulnerabilidade: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas;
Risco: é medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
 Questão9
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 7/7
Acerto: 1,0  / 1,0
Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios
futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral,
qual exemplo pode ser considerado um ativo lógico tangível?
Imagem da organização.
 Informação.
Colaboradores.
Marca.
Humanos.
Respondido em 16/06/202319:03:17
Explicação:
Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo,
uma fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de
busca do Google, os detalhes técnicos das baterias dos carros do Elon Musk.
 Questão10
a

Continue navegando