Você está na página 1de 10

lOMoARcPSD|32005666

Meus Simulados 02 - simulado

pensamento computacional (Faculdade Estácio de Alagoinhas)

A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade


Baixado por Carlão Bass (neotecinf@gmail.com)
lOMoARcPSD|32005666

Meus
Simulad
os
Teste seu conhecimento
acumulado

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO


Aluno(a): SADI SOARES GONÇALVES 202302991602
Acertos: 10,0 de 10,0 19/04/2023

1a Acerto: 1,0 / 1,0


Questão

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC
27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos
controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou
que não constam na Declaração de Aplicabilidade, a exclusão e nem a
justificativa de exclusão dos objetivos de controle e controles constantes
na norma.

De acordo com o item 6.1.3 da norma, isso é passível de ser classificado


como "Não-conformidade"?

Não

Sim

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

Falta informação nessa checagem para classificar

Indica uma simples observação a ser feita

Não se aplica a esta norma

Respondido em 19/04/2023 08:52:16

Explicação:

A resposta correta é: Sim.

2a Acerto: 1,0 / 1,0


Questão

Assinale a assertiva que NÃO representa um dos benefícios para a


adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:

Participação da gerência na Segurança da Informação

Mecanismo para minimizar o fracasso do sistema

Fornece segurança a todas as partes interessadas

Isola recursos com outros sistemas de gerenciamento

Oportunidade de identificar e eliminar fraquezas

Respondido em 19/04/2023 08:47:35

Explicação:

A resposta correta é: Isola recursos com outros sistemas de gerenciamento.

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

3a Acerto: 1,0 / 1,0


Questão

"Todo acesso a cada objeto deve ser verificado quanto à autoridade.


Esse princípio, quando aplicado sistematicamente, é o principal
fundamento do sistema de proteção". Selecione a opção que se refere
a esse mecanismo de proteção:

Privilégio mínimo.

Padrões à prova de falhas.

Mediação completa.

Separação de privilégios.

Compartilhamento mínimo.

Respondido em 19/04/2023 08:52:55

Explicação:

A resposta correta é: Mediação completa.

4a Acerto: 1,0 / 1,0


Questão

Em relação ao backup incremental, selecione a opção correta:

É a cópia dos dados criados e modificados desde o último


backup.

É a cópia de todos os dados que foram modificados desde o


último backup de qualquer tipo.

É exatamente igual ao backup diferencial.

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

Faz cópias de todos dados, inclusive dos logs de transações


associados, para outro conjunto de mídia, que pode ser fita,
disco, um DVD ou CD.

Também é chamado de backup incremental cumulativo.

Respondido em 19/04/2023 08:53:42

Explicação:

A resposta correta é: É a cópia de todos os dados que foram


modificados desde o último backup de qualquer tipo.

5a Acerto: 1,0 / 1,0


Questão

Um funcionário de uma empresa concluiu que existe uma


probabilidade de 67% de sobrecarga e problemas no serviço de
distribuição de conteúdo de vídeo em um eventual aumento na
demanda do servidor. Dentro da GR, essa conclusão pode ser obtida
na etapa de:

Processo de avaliação de riscos.

Aceitação do risco (residual).

Terminação de riscos.

Definição do contexto.

Monitoramento e controle de riscos.

Respondido em 19/04/2023 08:45:31

Explicação:

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

A resposta correta é: Processo de avaliação de riscos.

6a Acerto: 1,0 / 1,0


Questão

O Gerenciamento da Continuidade dos Serviços de Tecnologia


Informação (GCSTI) é um processo essencial para que o negócio
possa voltar a operar com o suporte dos serviços de TI o mais rápido
possível após a ocorrência de um cenário de desastre. Selecione a
opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:

Criar um GCSTI quando não existirem planos de


gerenciamento de continuidade de negócios.

Encontrar apoio profissional no mercado para dar suporte ao


desenvolvimento da GCSTI.

Justificar a importância do desenvolvimento da GCSTI.

Obter referências para adoção das melhores práticas


apropriadas em TI.

Obter exemplos no mercado de casos de sucesso do


desenvolvimento, da implantação e da aplicação da GCSTI.

Respondido em 19/04/2023 08:45:04

Explicação:

A resposta correta é: Criar um GCSTI quando não existirem planos de


gerenciamento de continuidade de negócios.

7a Acerto: 1,0 / 1,0


Questão

A informação é estruturação e organização dos dados. Assim, os dados


constituem a matéria prima da informação. Dentro dos aspectos da
segurança da informação que exigem atenção são: confidencialidade,

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

integridade e disponibilidade. A respeito da:

I - Na confidencialidade, as informações serão acessadas por quem tiver a


devida autorização.

II - Na integridade, a informação que chega ao receptor pode não ser a


que foi enviada pelo emissor

III - Disponibilidade, as informações podem ser acessadas por sistemas


autorizados para tal fim.

Podemos considerar como corretas:

I apenas.

III apenas.

II e III.

I, II, III.

I e III.

Respondido em 19/04/2023 08:44:54

Explicação:

A resposta correta é: I e III.

Na integridade, a informação que chega ao receptor é a que foi enviada pelo


emissor. Ou seja, não houve modificação no envio da informação.

8a Acerto: 1,0 / 1,0


Questão

Redes de computadores conectadas à internet são alvos de invasões por


parte de hackers. A ferramenta para permitir o acesso à rede apenas por
endereços autorizados é:

Criptografia.

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

Modem.

Certificado digital.

Firewall.

Antivírus.

Respondido em 19/04/2023 08:54:26

Explicação:

A resposta correta: Firewall.

9a Acerto: 1,0 / 1,0


Questão

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse


tipo de ciberataque irá criptografar os arquivos do usuário e exigir um
pagamento para que seja enviada a solução de descriptografia dos
dados da vítima. O scareware é seu tipo mais comum e usa táticas
ameaçadoras ou intimidadoras para induzir as vítimas a pagar.

O texto se refere ao:

Ransomware

Spam

DDoS

Spyware

Botnet

Respondido em 19/04/2023 08:54:58

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

Explicação:

A resposta correta é: Ransomware

10a Acerto: 1,0 / 1,0


Questão

Indique a alternativa que pode conter um relacionamento mais


apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e
VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da
Informação.

Respondido em 19/04/2023 08:44:14

Explicação:

A resposta correta é:

Baixado por Carlão Bass (neotecinf@gmail.com)


lOMoARcPSD|32005666

Baixado por Carlão Bass (neotecinf@gmail.com)

Você também pode gostar