Logo Passei Direto
Buscar

SIMULADO SEGURANÇA DA INFORMAÇÃO

Ferramentas de estudo

Questões resolvidas

Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
Mecanismo para eliminar o sucesso do sistema
Isola recursos com outros sistemas de gerenciamento
Oportunidade de identificar e eliminar fraquezas

Em relação ao backup incremental, selecione a opção correta: Também é chamado de backup incremental cumulativo. É exatamente igual ao backup diferencial. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É a cópia dos dados criados e modificados desde o último backup. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle:
Reativa
Preventiva
Limitadora
Detectora
Recuperadora

O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
Justificar a importância do desenvolvimento da GCSTI.
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
Fornece insegurança a todas as partes interessadas
Não participação da gerência na Segurança da Informação
Mecanismo para eliminar o sucesso do sistema
Isola recursos com outros sistemas de gerenciamento
Oportunidade de identificar e eliminar fraquezas

Em relação ao backup incremental, selecione a opção correta: Também é chamado de backup incremental cumulativo. É exatamente igual ao backup diferencial. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É a cópia dos dados criados e modificados desde o último backup. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle:
Reativa
Preventiva
Limitadora
Detectora
Recuperadora

O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
Justificar a importância do desenvolvimento da GCSTI.
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.

Prévia do material em texto

23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): MAYRA NUNES DE ALMEIDA 202202649058
Acertos: 9,0 de 10,0 23/03/2022
 
 
Acerto: 0,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
Mecanismo para eliminar o sucesso do sistema
Não participação da gerência na Segurança da Informação
 Oportunidade de identificar e eliminar fraquezas
 Fornece insegurança a todas as partes interessadas
Respondido em 23/03/2022 16:08:50
 
 
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
 
 
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio.
Respondido em 23/03/2022 16:28:28
 
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.
 
 
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o
uso de programas, exclusivamente. Levando em consideração essa afirmação,
selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta
por um invasor:
69910814sa
 aX1!@7s5
SeNhA123
MaRiA96
X1234Y1
Respondido em 23/03/2022 16:10:44
 
 
Explicação:
A resposta correta é: aX1!@7s5
 
 
Acerto: 1,0 / 1,0
Em relação ao backup incremental, selecione a opção correta:
 É a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo.
É exatamente igual ao backup diferencial.
É a cópia dos dados criados e modificados desde o último backup.
Faz cópias de todos dados, inclusive dos logs de transações associados, para
outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
Também é chamado de backup incremental cumulativo.
Respondido em 23/03/2022 16:20:35
 
 
Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde
o último backup de qualquer tipo.
 
 
Acerto: 1,0 / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por
exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz
de processar por unidade de tempo.
 Questão3
a
 Questão4
a
 Questão5
a
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de
negação de serviço, ela é classificada como uma medida de controle:
Limitadora
Preventiva
Detectora
 Reativa
Recuperadora
Respondido em 23/03/2022 16:13:58
 
 
Explicação:
A resposta correta é: Reativa
 
 
Acerto: 1,0 / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é
um processo essencial para que o negócio possa voltar a operar com o suporte dos
serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade
de negócios.
Justificar a importância do desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da
implantação e da aplicação da GCSTI.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da
GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Respondido em 23/03/2022 16:14:19
 
 
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de
gerenciamento de continuidade de negócios.
 
 
Acerto: 1,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
 Questão6
a
 Questão7
a
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
I, II, III.
I apenas.
III apenas.
 I e III.
II e III.
Respondido em 23/03/2022 16:19:42
 
 
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
 
 
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o 
contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em 
português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples 
e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação 
de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também 
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, 
diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
descartar o inventário dos ativos, caso a organização possua
Respondido em 23/03/2022 16:27:16
 
 
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
 
 
Acerto: 1,0 / 1,0
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entreoutras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Separar a vulnerabilidade, tratando o código com erro como mais um problema
 Questão8
a
 Questão9
a
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
que requer correção.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Respondido em 23/03/2022 16:23:09
 
 
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
 
 
Acerto: 1,0 / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a
pagar.
O texto se refere ao:
Spyware
 Ransomware
Botnet
DDoS
Spam
Respondido em 23/03/2022 16:15:43
 
 
Explicação:
A resposta correta é: Ransomware
 
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','278630019','5151657224');

Mais conteúdos dessa disciplina