Você está na página 1de 5

1a Acerto: 1,0 / 1,0

Questão
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles
contra malware, cujas diretrizes para implementação recomendam a proteção contra
códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de
continuidade de negócio.

Com base no acima exposto, e no seu conhecimento de segurança da informação e


sistemas de computação, marque a alternativa que possui uma das diretrizes
recomendadas:
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou
atualização não autorizada.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e
dados dos sistemas que suportam processos críticos de negócio.
Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer
outro meio, indicando quais medidas preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware,
independentemente da fabricante, procedência e confiabilidade, para o exame
de computadores e mídias magnéticas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 29/03/2022 20:33:42

Explicação:

A resposta correta é: Estabelecer uma política formal para proteção contra os riscos
associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer
outro meio, indicando quais medidas preventivas devem ser adotadas.

2a Acerto: 0,0 / 1,0


Questão
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma
ABNT NBR ISO/IEC 27001:2013 por uma organização:
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Respondido em 29/03/2022 20:43:28

Explicação:

A resposta correta é: Isola recursos com outros sistemas de gerenciamento.

3a Acerto: 1,0 / 1,0


Questão

O sistema de backup de missão crítica é também chamado de


ambiente de:
Disaster Recovery.
Ransomware.
Personal Unblocking Key.
Daily Backup.
Personal Identification Number.
Respondido em 29/03/2022 20:34:09

Explicação:

A resposta correta é: Disaster Recovery.

4a Acerto: 0,0 / 1,0


Questão

Em relação ao backup incremental, selecione a opção correta:


É a cópia dos dados criados e modificados desde o último backup.
É a cópia de todos os dados que foram modificados desde o
último backup de qualquer tipo.
É exatamente igual ao backup diferencial.
Faz cópias de todos dados, inclusive dos logs de transações
associados, para outro conjunto de mídia, que pode ser fita,
disco, um DVD ou CD.
Também é chamado de backup incremental cumulativo.
Respondido em 29/03/2022 20:34:49

Explicação:

A resposta correta é: É a cópia de todos os dados que foram


modificados desde o último backup de qualquer tipo.

5a Acerto: 1,0 / 1,0


Questão

O sistema de monitoramento de nobreak detectou uma variação na


tensão elétrica na entrada dos aparelhos, mas essa variação não foi o
suficiente para causar danos aos equipamentos de computação a eles
conectados.

Conforme os termos relacionados à segurança da informação, o que


ocorreu pode ser classificado como:
Tensionamento
Eletricidade
Evento
Dano
Variação
Respondido em 29/03/2022 20:35:30

Explicação:

A resposta correta é: Evento

6a Acerto: 0,0 / 1,0


Questão

O PDCA é um instrumento muito importante para desenvolver um


plano de continuidade de negócios (PCN). Selecione a opção que é
responsável por realizar a melhoria contínua do plano de continuidade
de negócios:
O PDCA não é adequado para o PCN.
P - Planejar.
A - Agir.
D - Executar.
C - Checar.
Respondido em 29/03/2022 20:38:33

Explicação:

A resposta correta é: A - Agir.

7a Acerto: 1,0 / 1,0


Questão
Redes de computadores conectadas à internet são alvos de invasões por parte de
hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados
é:
Firewall.
Criptografia.
Certificado digital.
Modem.
Antivírus.
Respondido em 29/03/2022 20:39:07

Explicação:

A resposta correta: Firewall.


8a Acerto: 1,0 / 1,0
Questão
Na questão que avalia conhecimento de informática, a menos que seja
explicitamente informado o contrário, considere que: todos os programas
mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar, clique simples e
clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,
acionando‐a apenas uma vez. Considere também que não haja restrições de
proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.

Assinale a alternativa que apresenta procedimento de segurança da informação que


pode ser adotado pelas organizações.
direcionar os funcionários apenas para o exercício de suas funções diárias; pois
treinamentos em segurança da informação ou outros eventos relacionados
devem ser evitados
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet)
da organização
não envolver a direção com a segurança da informação, tendo em vista que ela
já possui diversas outras atribuições
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação
Respondido em 29/03/2022 20:41:56

Explicação:

A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de


contemplar as mudanças nos requisitos de segurança da informação.

9a Acerto: 1,0 / 1,0


Questão

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse


tipo de ciberataque irá criptografar os arquivos do usuário e exigir um
pagamento para que seja enviada a solução de descriptografia dos
dados da vítima. O scareware é seu tipo mais comum e usa táticas
ameaçadoras ou intimidadoras para induzir as vítimas a pagar.

O texto se refere ao:


Ransomware
DDoS
Spyware
Botnet
Spam
Respondido em 29/03/2022 20:39:19

Explicação:
A resposta correta é: Ransomware

10a Acerto: 0,0 / 1,0


Questão

Sobre os conceitos de segurança da informação, analise as afirmativas


a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de


segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades


criadas por comportamento humano.

Está correto somente o que se afirma em:


I e III
II
I e II
III
I
Respondido em 29/03/2022 20:40:26

Explicação:

A resposta correta é: I e II

Você também pode gostar