Prévia do material em texto
04/04/2022 22:33 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851318 1/4
ESAB
campus on-linesala de aula
fabricio.logis�ca03@gmail.com
• sair
202202SI17081 - Auditoria e Segurança em Sistemas de Informação - SAGAH
Conteúdo
Unidades
Bibliografia
Glossário
Download
Apoio Pedagógico
Fórum
Laboratório
Mensagem para o Professor
A�vidades Obje�vas
Agenda de Encontros On-line
Avaliações
Avaliação Online
Tarefas Disserta�vas
Informações
Meus Colegas
Meus Tutores
Biblioteca
Biblioteca Virtual
Minha Biblioteca
Biblioteca Sagah
Periódicos Online
Links Interessantes
Sala de Aula • Início
Avaliação Online
A- A A+ P/B Colorido
Questão 1 : O que é phishing?
Resposta Errada! A resposta correta é a opção E
Jus�fica�va: O phishing é um �po de ataque que normalmente vem em forma de mensagem. Por isso é comum que seja um e-mail com uma mensagem parecida com a que seria enviada
originalmente de alguma ins�tuição conhecida, na tenta�va de fazer o leitor aceitar o que está escrito e ainda executar, por vontade própria, a instalação de algum programa, serviço ou arquivo
danoso no seu próprio disposi�vo.
A É um �po de defesa instalado pelo sistema operacional.
B É um �po de defesa que protege os servidores e já vem instalado com o sistema operacional.
C É um �po de ataque que instala programas através de força bruta nos servidores da rede.
D É um �po de defesa que envia e-mails para os usuários da rede avisando sobre um ataque.
E É um �po de ataque que normalmente se configura em forma de mensagem.
https://sge.esab.edu.br/aluno
https://sge.esab.edu.br/aluno/saladeaula
https://sge.esab.edu.br/aluno/pessoa/meusdados
https://sge.esab.edu.br/acesso/logout
https://sge.esab.edu.br/aluno/saladeaula/conteudo/selecionar/283613
https://sge.esab.edu.br/aluno/saladeaula/bibliografia
https://sge.esab.edu.br/aluno/saladeaula/glossario
https://sge.esab.edu.br/aluno/saladeaula/download
https://sge.esab.edu.br/aluno/saladeaula/forum
https://sge.esab.edu.br/aluno/saladeaula/link/laboratorio
https://sge.esab.edu.br/aluno/saladeaula/duvidaaotutor/minhas
https://sge.esab.edu.br/aluno/saladeaula/atividadeobjetiva
https://sge.esab.edu.br/aluno/evento
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline
https://sge.esab.edu.br/aluno/saladeaula/atividadedissertativa
https://sge.esab.edu.br/aluno/saladeaula/meuscolegas
https://sge.esab.edu.br/aluno/saladeaula/sobreotutor
https://sge.esab.edu.br/aluno/postBibliotecaVirtual
https://sge.esab.edu.br/aluno/postMinhaBiblioteca
https://sge.esab.edu.br/aluno/postBibliotecaSagah
https://sge.esab.edu.br/aluno/saladeaula/link/periodico
https://sge.esab.edu.br/aluno/saladeaula/link/linksInteressantes
https://sge.esab.edu.br/aluno/saladeaula
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline
javascript:UniversalAccess.fontSize(1, 'corpoft')
javascript:UniversalAccess.fontSize(0, 'corpoft')
javascript:UniversalAccess.fontSize(2, 'corpoft')
javascript:UniversalAccess.setActiveStyleSheet('estilo_pb')
javascript:UniversalAccess.setActiveStyleSheet('')
04/04/2022 22:33 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851318 2/4
Questão 2 : São atributos de segurança:
Acertou! A resposta correta é a opção C
Jus�fica�va: Esses são exemplos claros de atributos de segurança.
A Virus, keylogger e engenharia social.
B Cultura, mecanismos e firewall.
C Auten�cidade, integridade, confidencialidade e disponibilidade.
D Senhas, criptografia e hardware.
E An�vírus, firewall e servidor.
Questão 3 : O que é e para que serve a Infraestrutura de Chaves Públicas (ICP)?
Resposta Errada! A resposta correta é a opção E
Jus�fica�va: A Infraestrutura de Chaves Públicas, conforme você viu nesta Unidade, é um sistema de serviços, de polí�cas e de recursos que dá suporte para a u�lização de criptografia de chave
pública, possibilitando fazer a auten�cação das partes envolvidas em uma transação digital. Ela gerencia os cer�ficados digitais e, também, as chaves públicas.
A A ICP-Brasil é a en�dade que revoga cer�ficados digitais.
B A ICP-Brasil é a en�dade que faz a requisição dos cer�ficados digitais para as autoridades registradoras.
C A ICP-Brasil é o sistema que assina digitalmente os documentos trocados por via digital.
D A ICP-Brasil é a autoridade que faz a emissão de novos cer�ficados digitais.
E A ICP-Brasil é um sistema de serviços, de polí�cas e de recursos que permite a auten�cação das partes envolvidas em uma transação digital.
Questão 4 : A ISO 27001 é dividida em 11 seções, sendo elas:
Resposta Errada! A resposta correta é a opção E
Jus�fica�va: O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de
Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência norma�va, termos e definições, contexto da organização, liderança, planejamento, apoio, operação,
avaliação do desempenho, melhoria e anexo A.
A introdução, escopo, referência norma�va, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo B.
B introdução, referência norma�va, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria, anexo e anexo A.
C introdução, escopo, referência bibliográfica, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
D introdução, escopo, referência norma�va, termos e definições, contexto da organização, líder, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
E introdução, escopo, referência norma�va, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
Questão 5 : Sobre a criptografia assimétrica, é correto afirmar que:
Resposta Errada! A resposta correta é a opção A
Jus�fica�va: A criptografia assimétrica u�liza um par de chaves, sendo uma pública e uma privada. A chave pública será u�lizada para codificar a mensagem e é conhecida por todos os envolvidos
na transação. A chave privada será u�lizada para decodificar a mensagem e é conhecida somente pelo des�natário da mensagem.
A u�liza uma chave pública para codificar a mensagem e uma chave privada para decodificar a mensagem.
B u�liza apenas uma chave secreta para codificar e decodificar a mensagem.
C u�liza somente uma chave privada, que serve somente para codificar os dados.
D u�liza apenas uma chave pública, que serve somente para decodificar a mensagem.
E u�liza somente uma chave secreta, que serve apenas para decodificar a mensagem.
04/04/2022 22:33 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851318 3/4
Questão 6 : O que são ataques do �po scan?
Resposta Errada! A resposta correta é a opção A
Jus�fica�va: O scan envolve varreduras feitas em redes de computadores com o obje�vo de iden�ficar as máquinas a�vas e os serviços que podem estar sendo disponibilizados por elas, visando a
analisar detalhes dos computadores que estão ligados na rede.
A São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços disponíveis.
B São sinônimos dos vírus, programas maliciosos instalados no computador do usuário.
C São ataques iniciados quando o usuário clica em um link de um e-mail recebido de remetente desconhecido.
D São programas que se instalam no computador e fazem uma varredura dos vírus previamente instalados.
E São ataques que dependem da ingenuidade do usuário para que algum programa mal-intencionado seja instalado na máquina.
Questão 7 : Para evitar ataques auten�cados e não auten�cados, é possível fazer:
Resposta Errada! A resposta correta é a opção B
Jus�fica�va: Para evitar a “adivinhação” de senhas, é possível setar uma série de ações relacionadas ao bloqueio de contas,como o bloqueio desta após um certo número de tenta�vasde acesso, a
configuração do nível de segurança das senhas, para que cumpram requisitos de segurança da organização, o uso de auditoria e de event log.
A o bloqueio de contas, após certa quan�dade de tenta�vas de acesso, e a desinstalação do an�vírus.
B o bloqueio de contas, após certa quan�dade de tenta�vas de acesso, e a configuração da segurança do nível de senha.
C a auditoria, o event log e a não padronização da segurança do nível de senha.
D a auditoria, não bloqueando usuários após certa quan�dade de tenta�vas de acesso.
E o event log e a desconfiguração do firewall.
Questão 8 : São exemplos de falhas na segurança de um sistema:
Resposta Errada! A resposta correta é a opção B
Jus�fica�va: Esses são três exemplos claros de falhas na segurança.
A Protocolos Seguros e Engenharia Social.
B Protocolos inseguros, senhas fáceis e bugs.
C Senhas complexas, firewall e força bruta.
D Auten�cidade e integridade.
E Bugs, polí�ca e procedimentos.
Questão 9 : A cer�ficação para ISO 27001 pode ser re�rada de duas formas. Quais são elas?
Resposta Errada! A resposta correta é a opção A
Jus�fica�va: Existem duas formas de cer�ficação para a ISO 27001: a cer�ficação individual e a cer�ficação para organizações. Para uma empresa obter a cer�ficação, ela deve implementar a norma
e submeter-se a uma auditoria de cer�ficação realizada por um organismo de cer�ficação. Para se obter a cer�ficação individual, basta fazer alguns cursos.
A Cer�ficação individual e cer�ficação para organizações.
B Cer�ficação própria e cer�ficação para organizações.
C Cer�ficação para gestores e cer�ficação para empregados.
D Cer�ficação para estudantes e cer�ficação para TI.
E Cer�ficação individual e cer�ficação para gestores.
Questão 10 : Quais são os subplanos que compõem um plano de gestão da con�nuidade de negócios?
04/04/2022 22:33 Avaliação Online - SGE ESAB
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/851318 4/4
Resposta Errada! A resposta correta é a opção D
Jus�fica�va: Os 4 subplanos envolvidos em um plano de gestão da con�nuidade de negócios são: plano de con�ngência (u�lizado quando as ações de prevenção de incidentes falharem), plano de
gerenciamento de crises (funções e responsabilidades de cada equipe envolvida nas ações de con�ngência), plano de recuperação de desastres (usado para que a organização retome seus níveis
originais de operação e produção), e plano de con�nuidade operacional (restabelece o funcionamento dos processos que suportam a operação da empresa).
A Planos de: con�nuidade, riscos, operação e administração.
B Planos de: operação, administração, gestão e clientes.
C Planos de: colaboradores, clientes, parceiros e fornecedores.
D Planos de: con�ngência, gerenciamento de crises, recuperação de desastres e con�nuidade operacional.
E Planos de: enfrentamento, análise, correção e manutenção.
Tempo Gasto
00:00:11
Maior pontuação:
2.5
Pontuação:
0.2
Refazer Avaliação
https://sge.esab.edu.br/aluno/saladeaula/avaliacaoonline/refazer/851318