Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/7 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): LEANDRA LAVÍNIA RESENDE 202304597448 Acertos: 10,0 de 10,0 16/06/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 16/06/2023 18:50:50 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Participação da gerência na Segurança da Informação Mecanismo para minimizar o fracasso do sistema Isola recursos com outros sistemas de gerenciamento Fornece segurança a todas as partes interessadas Oportunidade de identi�car e eliminar fraquezas Respondido em 16/06/2023 18:55:04 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/7 Acerto: 1,0 / 1,0 Questão3 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/7 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa a�rmação, selecione a opção que possui a senha com maior grau de di�culdade de ser descoberta por um invasor: SeNhA123 X1234Y1 MaRiA96 69910814sa aX1!@7s5 Respondido em 16/06/2023 18:51:59 Explicação: A resposta correta é: aX1!@7s5 Acerto: 1,0 / 1,0 O processo de proteção de dados é um conjunto de ações que têm como objetivo garantir a segurança e a privacidade das informações armazenadas por uma organização ou indivíduo. Esse processo envolve a implementação de medidas técnicas, organizacionais e legais que visam prevenir o acesso, o uso, a alteração, a destruição ou a divulgação não autorizada de dados sensíveis. Nesse sentido, qual das opções abaixo é uma razão válida para justi�car a importância de se realizar backups regularmente como medida de segurança da informação? Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações. Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de armazenamento valioso. Os backups são úteis apenas para �ns de auditoria e conformidade regulatória, e não têm relação direta com a segurança da informação. Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou corrompidas. Os backups são importantes apenas para grandes empresas que precisam proteger grandes quantidades de dados con�denciais. Respondido em 16/06/2023 18:59:25 Explicação: Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações. Realizar backups regularmente é uma medida fundamental de segurança da informação, pois permite que, em caso de perda, corrupção ou inacessibilidade de dados, uma cópia recente e íntegra possa ser restaurada, minimizando os prejuízos para a organização. Falhas de hardware, ataques de malware e erros humanos são comuns e podem resultar na perda de dados importantes. Portanto, é crucial que backups sejam realizados regularmente e que sejam armazenados em locais seguros e protegidos contra ameaças físicas e lógicas. Além disso, backups também podem ser úteis em situações de desastres naturais, como incêndios, inundações e terremotos, que podem destruir completamente os dados armazenados em um único local. Acerto: 1,0 / 1,0 Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que de�nem uma série de normas Questão4 a Questão5 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/7 relacionadas à segurança da informação. Ele precisa obter a norma: ISO/IEC 27001 ISO/IEC 27000 ISO/IEC 27005 ISO/IEC 31000 ISO/IEC 27002 Respondido em 16/06/2023 19:00:43 Explicação: A resposta correta é: ISO/IEC 27005 Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: A - Agir. D - Executar. P - Planejar. C - Checar. O PDCA não é adequado para o PCN. Respondido em 16/06/2023 18:55:44 Explicação: A resposta correta é: A - Agir. Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Firewall. Modem. Antivírus. Criptogra�a. Certi�cado digital. Respondido em 16/06/2023 18:53:06 Explicação: A resposta correta: Firewall. Questão6 a Questão7 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/7 Acerto: 1,0 / 1,0 Questão8 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/7 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em II e III, apenas. III, apenas. I e II, apenas. I e III, apenas. I, II e III. Respondido em 16/06/2023 18:53:41 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 1,0 / 1,0 (FCC/2010) Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Está correto o que consta APENAS em II e III I e II I III I e III Respondido em 16/06/2023 19:01:44 Explicação: Os itens II e III apresentam os conceitos invertidos, sendo correto a�rmar: Vulnerabilidade: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas; Risco: é medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. Questão9 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 7/7 Acerto: 1,0 / 1,0 Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível? Imagem da organização. Informação. Colaboradores. Marca. Humanos. Respondido em 16/06/202319:03:17 Explicação: Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de busca do Google, os detalhes técnicos das baterias dos carros do Elon Musk. Questão10 a
Compartilhar