Escolar Documentos
Profissional Documentos
Cultura Documentos
Simulado AV
Teste seu conhecimento acumulado
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da
segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles
do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Explicação:
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
https://simulado.estacio.br/alunos/ 1/5
28/03/22, 16:31 Estácio: Alunos
Oportunidade de identificar e eliminar fraquezas
Fornece insegurança a todas as partes interessadas
Mecanismo para eliminar o sucesso do sistema
Respondido em 28/03/2022 13:22:11
Explicação:
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o
uso de programas, exclusivamente. Levando em consideração essa afirmação,
selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta
por um invasor:
MaRiA96
aX1!@7s5
SeNhA123
69910814sa
X1234Y1
Respondido em 28/03/2022 13:15:23
Explicação:
Ransomware.
Daily Backup.
Personal Unblocking Key.
Personal Identification Number.
Disaster Recovery.
Respondido em 28/03/2022 13:20:01
Explicação:
https://simulado.estacio.br/alunos/ 2/5
28/03/22, 16:31 Estácio: Alunos
tratamento para esse caso, definido como "risco alto", será colocado em prática
imediatamente, porque esse risco é considerado:
Não identificado
Residual
Prioritário
Resolvido
Informalmente identificado
Respondido em 28/03/2022 13:29:25
Explicação:
Explicação:
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
I, II, III.
I apenas.
I e III.
III apenas.
II e III.
Respondido em 28/03/2022 13:31:03
https://simulado.estacio.br/alunos/ 3/5
28/03/22, 16:31 Estácio: Alunos
Explicação:
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o
contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em
português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos,
diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
descartar o inventário dos ativos, caso a organização possua
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Respondido em 28/03/2022 13:31:58
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu
provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso
deve ser considerado como evidência de:
Negação de serviço.
Ameaça.
Resiliência.
Vulnerabilidade.
BYOD.
Respondido em 28/03/2022 13:33:19
Explicação:
https://simulado.estacio.br/alunos/ 4/5
28/03/22, 16:31 Estácio: Alunos
Explicação:
A resposta correta é:
https://simulado.estacio.br/alunos/ 5/5