Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/04/22, 15:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Teste de Conhecimento avalie sua aprendizagem Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Analise: I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento. II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico. III. A segurança física está associada ao ambiente e a segurança lógica aos programas. IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. São corretas as afirmações: Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..." O sistema de backup de missão crítica é também chamado de ambiente de: Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação. Ele precisa obter a norma: O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Lupa Calc. ARA1382_202202157104_TEMAS Aluno: LUIZ ANTONIO DA SILVA LACERDA Matr.: 202202157104 Disc.: SEGUR DA INFORMA 2022.1 - F (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Criptografia. Modem. Antivírus. Certificado digital. Firewall. Data Resp.: 11/04/2022 14:40:30 Explicação: A resposta correta: Firewall. 2. II, III e IV, somente; I, II e IV, somente; I, III e IV, somente; I, II e III, somente; I, II, III e IV. Data Resp.: 11/04/2022 14:41:28 Explicação: A resposta correta é: I, III e IV, somente. 3. ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 Data Resp.: 11/04/2022 14:49:34 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 4. Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Isola recursos com outros sistemas de gerenciamento Data Resp.: 11/04/2022 14:50:56 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável. Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Data Resp.: 11/04/2022 14:53:39 Explicação: A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. 6. Spam Ransomware Spyware DDoS Botnet Data Resp.: 11/04/2022 14:55:36 Explicação: A resposta correta é: Ransomware BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 7. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Fazem a troca de chaves na chave simétrica. Utilizam algoritmos de criptografia de chave pública. Usam chave única para criptografar e descriptografar a mensagem. Data Resp.: 11/04/2022 15:02:03 Explicação: A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 8. Ransomware. Personal Identification Number. Daily Backup. Personal Unblocking Key. Disaster Recovery. Data Resp.: 11/04/2022 15:03:05 Explicação: A resposta correta é: Disaster Recovery. GESTÃO DE RISCO 9. ISO/IEC 27000 ISO/IEC 27001 ISO/IEC 27005 ISO/IEC 31000 ISO/IEC 27002 Data Resp.: 11/04/2022 15:05:23 Explicação: A resposta correta é: ISO/IEC 27005 GESTÃO DE CONTINUIDADE DO NEGÓCIO 10. A - Agir. O PDCA não é adequado para o PCN. C - Checar. P - Planejar. D - Executar. Data Resp.: 11/04/2022 15:06:57 Explicação: A resposta correta é: A - Agir. Não Respondida Não Gravada Gravada javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on();
Compartilhar