Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 10,0 de 10,0 06/04/2022 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 
6.1.3 Tratamento de riscos de segurança da informação 
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: 
 
(...) 
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. 
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, 
bem como a justificativa para a exclusão dos controles do Anexo A. 
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de 
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes 
na norma. 
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"? 
 
 
Não 
 
Não se aplica a esta norma 
 
Falta informação nessa checagem para classificar 
 
Sim 
 
Indica uma simples observação a ser feita 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 
27001:2013 por uma organização: 
 
 
Participação da gerência na Segurança da Informação 
 
Oportunidade de identificar e eliminar fraquezas 
 
Fornece segurança a todas as partes interessadas 
 
Isola recursos com outros sistemas de gerenciamento 
 
Mecanismo para minimizar o fracasso do sistema 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, 
porque ..." 
 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. 
 
Utilizam algoritmos de criptografia de chave pública. 
 
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente 
daquele colocado na transmissão pelo remetente. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 
Fazem a troca de chaves na chave simétrica. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O sistema de backup de missão crítica é também chamado de ambiente de: 
 
 
Ransomware. 
 
Daily Backup. 
 
Disaster Recovery. 
 
Personal Identification Number. 
 
Personal Unblocking Key. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de 
distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser 
obtida na etapa de: 
 
 
Monitoramento e controle de riscos. 
 
Terminação de riscos. 
 
Processo de avaliação de riscos. 
 
Definição do contexto. 
 
Aceitação do risco (residual). 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o 
negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de 
desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: 
 
 
Obter referências para adoção das melhores práticas apropriadas em TI. 
 
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. 
 
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da 
GCSTI. 
 
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. 
 
Justificar a importância do desenvolvimento da GCSTI. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da 
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, 
integridade e disponibilidade. A respeito da: 
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. 
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor 
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. 
Podemos considerar como corretas: 
 
 
I, II, III. 
 
III apenas. 
 
I apenas. 
 
II e III. 
 
I e III. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para 
permitir o acesso à rede apenas por endereços autorizados é: 
 
 
Modem. 
 
Antivírus. 
 
Certificado digital. 
 
Firewall. 
 
Criptografia. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do 
usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo 
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. 
O texto se refere ao: 
 
 
Spam 
 
Botnet 
 
DDoS 
 
Spyware 
 
Ransomware 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: 
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. 
 
Está correto somente o que se afirma em: 
 
 
II 
 
III 
 
I e II 
 
I e III 
 
I

Continue navegando