Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/05/22, 08:57 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): JANNE LIS HEGUEDUSCH DE SANTIS 202203634811 Acertos: 8,0 de 10,0 16/05/2022 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas. Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política informal proibindo o uso de softwares autorizados. Respondido em 16/05/2022 08:52:09 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 0,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Mecanismo para minimizar o fracasso do sistema Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Respondido em 16/05/2022 08:52:31 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 16/05/22, 08:57 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 1,0 / 1,0 O sistema de backup de missão crítica é também chamado de ambiente de: Personal Identification Number. Disaster Recovery. Ransomware. Daily Backup. Personal Unblocking Key. Respondido em 16/05/2022 08:52:50 Explicação: A resposta correta é: Disaster Recovery. Acerto: 0,0 / 1,0 Em relação ao backup incremental, selecione a opção correta: Também é chamado de backup incremental cumulativo. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É exatamente igual ao backup diferencial. É a cópia dos dados criados e modificados desde o último backup. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Respondido em 16/05/2022 08:53:53 Explicação: A resposta correta é: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Definição do contexto. Questão3 a Questão4 a Questão5 a 16/05/22, 08:57 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Monitoramento e controle de riscos. Terminação de riscos. Aceitação do risco (residual). Processo de avaliação de riscos. Respondido em 16/05/2022 08:54:16 Explicação: A resposta correta é: Processo de avaliação de riscos. Acerto: 1,0 / 1,0 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Justificar a importância do desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Respondido em 16/05/2022 08:54:36 Explicação: A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas: I, II, III. I apenas. II e III. III apenas. I e III. Respondido em 16/05/2022 08:54:54 Questão6 a Questão7 a 16/05/22, 08:57 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação. Acerto: 1,0 / 1,0 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em I e III, apenas. I, II e III. I e II, apenas. II e III, apenas. III, apenas. Respondido em 16/05/2022 08:55:29 Explicação: A resposta correta é: II e III, apenas. Acerto: 1,0 / 1,0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: DDoS Ransomware Botnet Spam Spyware Respondido em 16/05/2022 08:55:48 Questão8 a Questão9 a 16/05/22, 08:57 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Explicação: A resposta correta é: Ransomware Acerto: 1,0 / 1,0 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: I I e III III II I e II Respondido em 16/05/2022 08:56:45 Explicação: A resposta correta é: I e II Questão10 a javascript:abre_colabore('38403','283990413','5363737176');
Compartilhar