Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/09/2023, 12:52 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): JOSÉ MARIANO BARBOSA JUNIOR 202306229365 Acertos: 10,0 de 10,0 04/09/2023 Acerto: 1,0 / 1,0 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justi�cativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classi�cado como "Não-conformidade"? Sim Não se aplica a esta norma Falta informação nessa checagem para classi�car Indica uma simples observação a ser feita Não Respondido em 04/09/2023 12:32:31 Explicação: A resposta correta é: Sim. Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece segurança a todas as partes interessadas Isola recursos com outros sistemas de gerenciamento Questão1 a Questão2 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 04/09/2023, 12:52 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 2/5 Oportunidade de identi�car e eliminar fraquezas Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Respondido em 04/09/2023 12:32:45 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 "Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Separação de privilégios. Padrões à prova de falhas. Privilégio mínimo. Compartilhamento mínimo. Mediação completa. Respondido em 04/09/2023 12:32:58 Explicação: A resposta correta é: Mediação completa. Acerto: 1,0 / 1,0 Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." Utilizam algoritmos de criptogra�a de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave pública. Fazem a troca de chaves na chave simétrica. Respondido em 04/09/2023 12:33:10 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão 5 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:52 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 3/5 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como: Eletricidade Variação Tensionamento Evento Dano Respondido em 04/09/2023 12:33:56 Explicação: A resposta correta é: Evento Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desa�o de desenvolvimento de um GCSTI: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Encontrar apoio pro�ssional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Justi�car a importância do desenvolvimento da GCSTI. Respondido em 04/09/2023 12:34:10 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em con�guração‐padrão, em português; o mouse esteja con�gurado para pessoas destras; expressões como clicar, clique simples e clique duplo re�ram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Questão6 a Questão7 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:52 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 4/5 Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições descartar o inventário dos ativos, caso a organização possua realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Respondido em 04/09/2023 12:34:32 Explicação: A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação. Acerto: 1,0 / 1,0 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: con�guração. con�abilidade. acessibilidade. autenticação. cadastro. Respondido em 04/09/2023 12:34:49 Explicação: A resposta correta é: Autenticação. Acerto: 1,0 / 1,0 (FEPESE/2017) Identi�que abaixo as a�rmativas verdadeiras ( V ) e as falsas (F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo. Questão8 a Questão9 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:52 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 5/5 V V F V F F V F F V V F V F F V V F F F Respondido em 04/09/2023 12:36:08 Explicação: Podemos assumir que o principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é paralisar as operações do alvo. Acerto: 1,0 / 1,0 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Respondido em 04/09/2023 12:36:30 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Questão10 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
Compartilhar