De entre las opciones siguientes, ¿cuál Norma Técnica presenta un código de práctica para la
gestión de la seguridad de la información?
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
Cuest.: 2
2. Marque la afirmación que representa uno de los beneficios de la adopción de la norma ABNT.
NBR ISO/IEC 27001:2013 por una organización:
Isola recursos con otros sistemas de gestión
Proporciona inseguridad a todas las partes interesadas
No participación de la gerencia en la Seguridad de la Información
Mecanismo para eliminar o sucesso do sistema
Oportunidad de identificar y eliminar debilidades
Pregunta: 3
3. En relación con la copia de seguridad incremental, seleccione la opción correcta:
También se le llama copia de seguridad incremental acumulativa.
Es la copia de todos los datos que han sido modificados desde la última copia de seguridad
de cualquier tipo.
Haz copias de todos los datos, incluidos los registros de transacciones asociados,
para otro conjunto de medios, que puede ser cinta, disco, un DVD o CD.
Es exactamente igual a la copia de seguridad diferencial.
Es una copia de los datos creados y modificados desde la última copia de seguridad.
Pregunta: 4
4. Cuanto más compleja sea una contraseña, más difícil será para el invasor romperla.
con el uso de programas, exclusivamente. Teniendo en cuenta eso
afirmación, seleccione la opción que tiene la contraseña con mayor grado de dificultad de
ser descubierta por un invasor
69910814sa
MaRiA96
aX1!@7s5
X1234Y1
SeNhA123
Pregunta: 5
5. Un ataque de denegación de servicio intenta afectar la disponibilidad de un activo, por
ejemplo, inundando un servidor de aplicación en red con más datos de los que es
capaz de procesar por unidad de tiempo.
Si existe una herramienta, dentro del dominio del servidor, que reacciona a un ataque.
de negación de servicio, se clasifica como una medida de control:
Reativa
Preventiva
Recuperadora
Detectora
Limitadora
Pregunta: 6
6. El Gerenciamiento de la Continuidad de los Servicios de Tecnología de la Información
(GCSTI) es un proceso esencial para que el negocio pueda volver a operar con el
soporte de los servicios de TI lo más rápido posible después de la ocurrencia de un escenario
de desastre. Seleccione la opción que presenta un posible desafío de
desarrollo de un GCSTI:
Crear un GCSTI cuando no existan planes de gestión de
continuidad de negocios.
Justificar la importancia del desarrollo de la GCSTI.
Obtener ejemplos en el mercado de casos de éxito del desarrollo, de la
implantación y aplicación de la GCSTI.
Encontrar apoyo profesional en el mercado para dar soporte al
desarrollo de la GCSTI.
Obtener referencias para la adopción de las mejores prácticas apropiadas en TI.
Pregunta: 7
7. En la cuestión que evalúa el conocimiento de informática,
a menos que se indique explícitamente lo contrario, considere que: todos los
programas mencionados estén en configuración‐
estándar, en portugués; el ratón esté configurado para personas diestras; expresiones
es como hacer clic, clic simple y clic doble se refieren‐haga clic con el botón
left mouse button; and press correspond to
operación de presionar una tecla y, rápidamente, soltarla‐la, accionando‐
a apenas una vez. Considera también que no haya restricciones de protección, de
funcionamiento y uso en relación con los programas, archivos, directorios, recursos y
equipos mencionados.
Seleccione la alternativa que presenta un procedimiento de seguridad de la información que puede
ser adoptado por las organizaciones.
descartar o inventário dos ativos, caso a organização possua
realizar, periódicamente, análisis de riesgos, con el objetivo de contemplar las
cambios en los requisitos de seguridad de la información
conceder a los empleados el acceso completo a los sistemas y a la red (intranet) de
organización
dirigir a los empleados únicamente al ejercicio de sus funciones diarias; ya que
entrenamientos en seguridad de la información u otros eventos relacionados
deben ser evitados
no involucrar a la dirección con la seguridad de la información, teniendo en cuenta que ella
ya posee diversas otras atribuciones
Pregunta: 8
8. La información es estructuración y organización de los datos. Así, los datos constituyen la
materia prima de la información. Dentro de los aspectos de la seguridad de la información que
exigen atención son: confidencialidad, integridad y disponibilidad. En cuanto a:
I - En la confidencialidad, la información será accesible para quienes tengan la debida
autorización.
II - En la integridad, la información que llega al receptor puede no ser la que fue enviada
pelo emissor
III - Disponibilidad, la información puede ser accedida por sistemas autorizados
para tal fin.
Podemos considerar como correctas:
I barely.
III apenas.
I, II, III.
I e III.
II y III.
Pregunta: 9
9. Considere que un equipo esté trabajando en un software web con severas
restricciones de seguridad. Además de los desarrolladores y analistas, este equipo cuenta
con profesionales especialistas en seguridad que tienen, entre otras funciones, la
responsabilidad de realizar la revisión de los códigos con el fin de evitar vulnerabilidades.
Si durante la etapa de desarrollo un revisor del equipo de seguridad
detectar una vulnerabilidad, es su responsabilidad:
Corregir el problema e informar sobre la vulnerabilidad al equipo de seguridad.
Aislar el problema y solicitar que el equipo de desarrollo lo corrija.
vulnerabilidad inmediatamente.
Corregir la vulnerabilidad, contactando a los desarrolladores que programaron
el fragmento de código vulnerable.
Separar la vulnerabilidad, tratando el código con error como uno más
problema que requiere corrección.
Separar la vulnerabilidad y alertar al equipo de seguridad para que el
problema sea resuelto.
Pregunta: 10
10. Sobre los conceptos de seguridad de la información, analiza las afirmaciones a continuación:
I. Una amenaza tiene el poder de comprometer activos vulnerables.
II. El riesgo es la combinación de las consecuencias de un incidente de seguridad con la
su probabilidad de ocurrencia.
III. Las vulnerabilidades técnicas son más críticas que las vulnerabilidades creadas por
comportamiento humano.
Está correcto solamente lo que se afirma en:
I y II
Yo
III
II
I y III