Você está na página 1de 5

07/11/2022 20:57 Estácio: Alunos

Meus
Simulados
Teste seu conhecimento acumulado

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Aluno(a): ELIVELTON MAZURKIEWITZ 202209205708

Acertos: 8,0 de 10,0 31/10/2022

1a Questão Acerto: 1,0 / 1,0

Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:

Fornece segurança a todas as partes interessadas


Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Mecanismo para minimizar o fracasso do sistema
Oportunidade de identificar e eliminar fraquezas
Respondido em 31/10/2022 20:07:30

Explicação:

A resposta correta é: Isola recursos com outros sistemas de gerenciamento.

2a Questão Acerto: 1,0 / 1,0

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da
segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles
do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.

De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?

Indica uma simples observação a ser feita


Sim

https://simulado.estacio.br/alunos/ 1/5
07/11/2022 20:57 Estácio: Alunos
Não
Falta informação nessa checagem para classificar
Não se aplica a esta norma
Respondido em 31/10/2022 20:09:39

Explicação:

A resposta correta é: Sim.

3a Questão Acerto: 1,0 / 1,0

Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."

Utilizam algoritmos de criptografia de chave pública.


Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Respondido em 31/10/2022 20:14:08

Explicação:

A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem


fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.

4a Questão Acerto: 1,0 / 1,0

O sistema de backup de missão crítica é também chamado de ambiente de:

Ransomware.
Daily Backup.
Personal Unblocking Key.
Disaster Recovery.
Personal Identification Number.
Respondido em 31/10/2022 20:12:24

Explicação:

A resposta correta é: Disaster Recovery.

5a
Acerto: 1,0 / 1,0
https://simulado.estacio.br/alunos/ 2/5
07/11/2022 20:57 Estácio: Alunos

Questão

Houve um superaquecimento em um roteador, que parou de funcionar. O plano de


tratamento para esse caso, definido como "risco alto", será colocado em prática
imediatamente, porque esse risco é considerado:

Prioritário
Não identificado
Informalmente identificado
Residual
Resolvido
Respondido em 31/10/2022 20:15:05

Explicação:

A resposta correta é: Prioritário

6a Questão Acerto: 1,0 / 1,0

O PDCA é um instrumento muito importante para desenvolver um plano de


continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a
melhoria contínua do plano de continuidade de negócios:

O PDCA não é adequado para o PCN.


D - Executar.
A - Agir.
P - Planejar.
C - Checar.
Respondido em 31/10/2022 20:17:43

Explicação:

A resposta correta é: A - Agir.

7a Questão Acerto: 1,0 / 1,0

Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:

Criptografia.
Certificado digital.
Modem.
Firewall.
Antivírus.
Respondido em 31/10/2022 20:16:37

Explicação:

A resposta correta: Firewall.

https://simulado.estacio.br/alunos/ 3/5
07/11/2022 20:57 Estácio: Alunos

8a Questão Acerto: 0,0 / 1,0

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados
ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

II e III, apenas.
I e III, apenas.
I e II, apenas.
I, II e III.
III, apenas.
Respondido em 31/10/2022 20:17:25

Explicação:

Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o
acesso de um único usuário que não tenha mais permissão.

9a Questão Acerto: 0,0 / 1,0

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu
provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso
deve ser considerado como evidência de:

Negação de serviço.
Resiliência.
BYOD.
Ameaça.
Vulnerabilidade.
Respondido em 31/10/2022 20:19:31

Explicação:

A resposta correta é: Vulnerabilidade.

10a Questão Acerto: 1,0 / 1,0

Indique a alternativa que pode conter um relacionamento mais apropriado entre os

https://simulado.estacio.br/alunos/ 4/5
07/11/2022 20:57 Estácio: Alunos

conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela


Gestão de Riscos na Tecnologia da Informação.

Respondido em 31/10/2022 20:21:54

Explicação:

A resposta correta é:

https://simulado.estacio.br/alunos/ 5/5

Você também pode gostar