Você está na página 1de 5

08/11/2022 20:49 Estácio: Alunos

Meus
Simulados
Teste seu conhecimento acumulado

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Aluno(a): ELIVELTON MAZURKIEWITZ 202209205708

Acertos: 7,0 de 10,0 08/11/2022

1a Questão Acerto: 0,0 / 1,0

Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?

ABNT NBR ISO/IEC 27001:2013


ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
Respondido em 08/11/2022 20:42:43

Explicação:

A resposta correta é: ABNT NBR ISO/IEC 27002:2013

2a Questão Acerto: 1,0 / 1,0

O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.

Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:

Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Respondido em 08/11/2022 20:43:39

https://simulado.estacio.br/alunos/ 1/5
08/11/2022 20:49 Estácio: Alunos
Explicação:

A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.

3a Questão Acerto: 0,0 / 1,0

"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:

Mediação completa.
Padrões à prova de falhas.
Compartilhamento mínimo.
Privilégio mínimo.
Separação de privilégios.
Respondido em 08/11/2022 20:44:15

Explicação:

A resposta correta é: Mediação completa.

4a Questão Acerto: 1,0 / 1,0

O sistema de backup de missão crítica é também chamado de ambiente de:

Personal Identification Number.


Personal Unblocking Key.
Disaster Recovery.
Daily Backup.
Ransomware.
Respondido em 08/11/2022 20:43:53

Explicação:

A resposta correta é: Disaster Recovery.

5a Questão Acerto: 1,0 / 1,0

Houve um superaquecimento em um roteador, que parou de funcionar. O plano de


tratamento para esse caso, definido como "risco alto", será colocado em prática
imediatamente, porque esse risco é considerado:

Residual
Resolvido
Prioritário

https://simulado.estacio.br/alunos/ 2/5
08/11/2022 20:49 Estácio: Alunos

Informalmente identificado
Não identificado
Respondido em 08/11/2022 20:44:34

Explicação:

A resposta correta é: Prioritário

6a Questão Acerto: 0,0 / 1,0

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos,


ações, tarefas e dados requeridos para administrar __________________ e
__________________ que suportam os Processos de Negócio. Selecione a opção que
preenche corretamente as lacunas:

o plano de continuidade; tratamento dos eventos previsíveis.


o plano de continuidade; tratamento dos eventos imprevisíveis.
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de operação; avaliar os pontos de controle.
Respondido em 08/11/2022 20:45:21

Explicação:

A resposta correta é: o processo de recuperação; restauração dos


componentes.

7a Questão Acerto: 1,0 / 1,0

Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:

Firewall.
Criptografia.
Certificado digital.
Antivírus.
Modem.
Respondido em 08/11/2022 20:45:46

Explicação:

A resposta correta: Firewall.

8a Questão Acerto: 1,0 / 1,0

A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,

https://simulado.estacio.br/alunos/ 3/5
08/11/2022 20:49 Estácio: Alunos
integridade e disponibilidade. A respeito da:

I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.

II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor

III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.

Podemos considerar como corretas:

I, II, III.
I apenas.
II e III.
I e III.
III apenas.
Respondido em 08/11/2022 20:47:02

Explicação:

A resposta correta é: I e III.

Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.

9a Questão Acerto: 1,0 / 1,0

Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:

Separar a vulnerabilidade, tratando o código com erro como mais um problema


que requer correção.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Respondido em 08/11/2022 20:47:37

Explicação:

A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança


para que o problema seja resolvido.

10a Questão Acerto: 1,0 / 1,0

Indique a alternativa que pode conter um relacionamento mais apropriado entre os


conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela
Gestão de Riscos na Tecnologia da Informação.

https://simulado.estacio.br/alunos/ 4/5
08/11/2022 20:49 Estácio: Alunos

Respondido em 08/11/2022 20:48:08

Explicação:

A resposta correta é:

https://simulado.estacio.br/alunos/ 5/5

Você também pode gostar