Você está na página 1de 1

 2024-2A - Bootcamp Analista de Defesa Ciberné ca Ques onários TPM1 - Trabalho Prá co do Módulo 1

Página inicial TPM1 - Trabalho Prá co do Módulo 1 Detalhes do envio:


Conta
Pessoas
Entrega 27 fev em 21:00 Pontos 30 Perguntas 15 Disponível até 27 fev em 21:00 Limite de tempo Nenhum 4
Tempo:
minutos
Painel
Instruções Pontuação atual: 28 de 30

Pontuação
Disciplinas 28 de 30
man da:

Calendário

Caixa de
entrada

Ajuda

Libras

Reserve um tempo para realizar a a vidade, leia as orientações e enunciados com atenção. Em caso de dúvidas u lize o Fórum de Dúvidas.

Para iniciá-lo clique em "Fazer teste". Você tem somente uma tenta va e não há limite de tempo definido para realizá-lo. Caso precise interromper a a vidade, apenas deixe a página e, ao retornar, clique em "Retomar teste".

Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. E Caso o teste seja iniciado, e não enviado até o final do prazo de entrega, a plataforma enviará a tenta va não finalizada automa camente, independentemente do
progresso no teste. Fique atento(a) ao seu teste e ao prazo final, pois novas tenta vas só serão concedidas devido às questões médicas.

O gabarito será disponibilizado a par r de sexta-feira, 01/03/2024, às 23h59.

O arquivo abaixo contém o enunciado do trabalho prá co. Confira agora:

Enunciado do Trabalho Prá co - Módulo 1 - Bootcamp Analista de Defesa Ciberné ca.pdf

Bons estudos!

Atenciosamente,

Equipe XP Educação

Este teste foi indisponível 27 fev em 21:00.

Histórico de tenta vas


Tenta va Tempo Pontuação
MAIS RECENTE Tenta va 1 4 minutos 28 de 30

Pontuação deste teste: 28 de 30


Enviado 26 fev em 23:24
Esta tenta va levou 4 minutos.

Pergunta 1 2 / 2 pts

Quais são os integrantes da Tríade CIA:

Caráter, integridade e atenção.

Hardware, So ware e pessoas.

Pessoas, processos e tecnologia.

Correto!
Confidencialidade, integridade e disponibilidade.

Pergunta 2 2 / 2 pts

Leia atentamente as duas frases abaixo:

I. Garan r a tríade CIA é uma arte e, portanto, não há a necessidade de dados e fatos.

II. Deve-se desenvolver o maior número possível de indicadores. Eles não precisam estar conectados com os obje vos do processo ou da empresa.

Sobre elas, é possível afirmar:

Apenas a primeira frase está correta.

Apenas a segunda frase está correta.

Correto!
As duas frases estão incorretas.

As duas frases estão corretas.

Pergunta 3 2 / 2 pts

Leia atentamente as frases abaixo:

I. O FCS deve ser escrito em linguagem técnica e desconectado do negócio.

II. Deve-se determinar o maior número possível de indicadores, mesmo aqueles que não tenham relevância.

III. É uma prá ca recomendável definir indicadores cujas regras não sejam explícitas e divulgadas.

Sobre elas, é possível afirmar:

Duas frases são incorretas.

Correto!
Todas são incorretas.

Uma frase é incorreta.

Todas são corretas.

Pergunta 4 2 / 2 pts

Qual etapa NÃO faz parte do PDCA?

Planejar as ações para melhorar o serviço.

Correto!
Validar a polí ca.

Implantar as ações.

Analisar os resultados.

Pergunta 5 2 / 2 pts

Qual é o foco principal do CSIRT?

Correto!
Resposta aos incidentes.

Suporte técnico.

Atendimento de dúvidas.

Treinamento dos usuários.

CSIRT – Computer Security Incident Response Team.

Pergunta 6 2 / 2 pts

Os serviços do CSIRT podem ser classificados em, EXCETO:

Proa vos.

Rea vos.

Gerenciamento da qualidade da segurança.

Correto!
Atendimento de requisições.

Pergunta 7 2 / 2 pts

Qual é o foco do NOC?

Correto!
Gerenciamento centralizado das redes de dados de uma organização.

Treinamento de segurança da informação.

Análise de vulnerabilidades de segurança.

Tratamento de incidentes de segurança.

Pergunta 8 2 / 2 pts

É CORRETO afirmar sobre o registro das informações no incidente, EXCETO:

Deve-se armazenar as informações dos clientes.

Deve-se registrar o sla de atendimento.

Deve-se garan r a veracidade e a qualidade das informações.

Correto!
Deve-se descartar o histórico das alterações do chamado.

Pergunta 9 2 / 2 pts

É INCORRETO afirmar sobre o registro das informações em um incidente:

A forma de registro deve ser, dentro do possível, padronizada.

Deve-se buscar a centralização do acesso às informações.

Correto!
É importante adicionar informações redundantes.

O linguajar deve ser simples e direto.

Pergunta 10 0 / 2 pts

É INCORRETO afirmar que:

Resposta correta
O SOC atua principalmente como estrutura sênior de apoio ao CSIRT.

A atuação do SOC é fortemente apoiada em procedimentos.

A missão do SOC direciona seus obje vos e serviços.

Você respondeu
Ele atua nas fases iniciais do processo de incidentes.

Pergunta 11 2 / 2 pts

O que é vulnerabilidade?

Correto!
Uma fraqueza que pode ser explorada por uma ou mais ameaças.

Probabilidade de exposição ou perda resultante de uma vulnerabilidade sendo explorada por uma ameaça.

Um evento ou circunstância com potencial para impactar nega vamente o ambiente de TI.

Impacto: A exposição de um dos princípios listados anteriormente a par r da exploração de uma vulnerabilidade por uma ameaça.

Pergunta 12 2 / 2 pts

Não é bene cio da ISO 27001:

Melhoria na proteção dos a vos de informação contra ameaças e vulnerabilidades.

Correto!
Implantar as melhores prá cas para a gestão de projetos.

Melhoria na gestão de riscos e tomada de decisões informadas.

Aumento da resiliência e pron dão para lidar com incidentes de segurança.

Pergunta 13 2 / 2 pts

Qual conceito está correto em relação à ISO27005?

A ISO27005 fornece diretrizes detalhadas sobre os controles de segurança da informação

A ISO27005 fornece um SGSI estruturado e baseado no ciclo PDCA.

A ISO27005 estabelece os requisitos para a cer ficação de um SGSI.

Correto!
A iden ficação e avaliação de riscos envolve a iden ficação dos a vos de informação, das ameaças e vulnerabilidades associadas a esses a vos.

Pergunta 14 2 / 2 pts

Qual pilar foi ofendido no ar go?

Irretratabilidade.

Correto!
Confidencialidade.

Disponibilidade.

Auten cidade.

Pergunta 15 2 / 2 pts

Qual afirmação está INCORRETA?

Correto!
O ITIL tem por obje vo a auditoria de serviços.

A família ISO 27.000 é focada em segurança da informação.

O COBIT é um framework de governança corpora va que fornece diretrizes e boas prá cas para o gerenciamento e controle de TI em uma organização.

O PMBOK é focado no gerenciamento de projetos.

Pontuação do teste: 28 de 30

Anterior Próximo

Você também pode gostar