Buscar

Avaliando01-Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/04/22, 15:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Teste de
Conhecimento
 avalie sua aprendizagem
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por
endereços autorizados é:
Analise:
 
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
 
São corretas as afirmações:
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além
dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm,
entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar
os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados
da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as
vítimas a pagar.
O texto se refere ao:
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque ..."
O sistema de backup de missão crítica é também chamado de ambiente de:
Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele
consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas
à segurança da informação. Ele precisa obter a norma:
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Lupa Calc.
 
 
ARA1382_202202157104_TEMAS 
Aluno: LUIZ ANTONIO DA SILVA LACERDA Matr.: 202202157104
Disc.: SEGUR DA INFORMA 2022.1 - F (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será
composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de
questões que será usado na sua AV e AVS.
 
1.
Criptografia.
Modem.
Antivírus.
Certificado digital.
Firewall.
Data Resp.: 11/04/2022 14:40:30
Explicação:
A resposta correta: Firewall.
 
2.
II, III e IV, somente;
I, II e IV, somente;
I, III e IV, somente;
I, II e III, somente;
I, II, III e IV.
Data Resp.: 11/04/2022 14:41:28
Explicação:
A resposta correta é: I, III e IV, somente.
 
3.
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
Data Resp.: 11/04/2022 14:49:34
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
 
4.
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
Isola recursos com outros sistemas de gerenciamento
Data Resp.: 11/04/2022 14:50:56
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
5.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código
vulnerável.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
Data Resp.: 11/04/2022 14:53:39
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o
problema seja resolvido.
 
6.
Spam
Ransomware
Spyware
DDoS
Botnet
Data Resp.: 11/04/2022 14:55:36
Explicação:
A resposta correta é: Ransomware
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
 
7.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Fazem a troca de chaves na chave simétrica.
Utilizam algoritmos de criptografia de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Data Resp.: 11/04/2022 15:02:03
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
 
8.
Ransomware.
Personal Identification Number.
Daily Backup.
Personal Unblocking Key.
Disaster Recovery.
Data Resp.: 11/04/2022 15:03:05
Explicação:
A resposta correta é: Disaster Recovery.
GESTÃO DE RISCO
 
9.
ISO/IEC 27000
ISO/IEC 27001
ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27002
Data Resp.: 11/04/2022 15:05:23
Explicação:
A resposta correta é: ISO/IEC 27005
GESTÃO DE CONTINUIDADE DO NEGÓCIO
 
10.
A - Agir.
O PDCA não é adequado para o PCN.
C - Checar.
P - Planejar.
D - Executar.
Data Resp.: 11/04/2022 15:06:57
Explicação:
A resposta correta é: A - Agir.
 Não Respondida Não Gravada Gravada
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();

Continue navegando