Buscar

TESTE DE CONHECIMENTO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Parte superior do formulário
		
	
	
		
		Teste de
Conhecimento
	 avalie sua aprendizagem
		
		
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	
	EEX0007_202202031631_TEMAS 
	
	
	
		Aluno: DOUGLAS SOUZA 
	
	Disc.: INT A SEG DA INF  
	2022.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
 Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	 
		
	
		1.
		Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo
refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
	
	
	
	realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	
	
	descartar o inventário dos ativos, caso a organização possua
	
	
	não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	
	
	direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	
	
	conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	Data Resp.: 23/03/2022 10:54:44
		Explicação: 
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação.
	
	
	 
		
	
		2.
		A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
	
	
	
	I, II, III.
	
	
	II e III.
	
	
	I apenas.
	
	
	III apenas.
	
	
	I e III.
	Data Resp.: 23/03/2022 10:55:26
		Explicação: 
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modificação no envio da informação.
	
	
	 
		
	
		3.
		Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
	
	
	
	Fornece insegurança a todas as partes interessadas
	
	
	Não participação da gerência na Segurança da Informação
	
	
	Isola recursos com outros sistemas de gerenciamento
	
	
	Mecanismo para eliminar o sucesso do sistema
	
	
	Oportunidade de identificar e eliminar fraquezas
	Data Resp.: 23/03/2022 10:55:45
		Explicação: 
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
	
	
	 
		
	
		4.
		O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:
	
	
	
	Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
	
	
	Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
	
	
	Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.
	
	
	Estabelecer uma política informal proibindo o uso de softwares autorizados.
	
	
	Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
	Data Resp.: 23/03/2022 10:56:11
		Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
	
	
	AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
		
	
		5.
		Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
	
	
	
	Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
	
	
	Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
	
	
	Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
	
	
	Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
	
	
	Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
	Data Resp.: 23/03/2022 10:56:34
		Explicação: 
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
	
	
	 
		
	
		6.
		Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	Data Resp.: 23/03/2022 10:56:50
		Explicação: 
A resposta correta é:
	
	
	BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
		
	
		7.
		Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ..."
	
	
	
	Utilizam algoritmos de criptografia de chave pública.
	
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	
	
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
	
	Usam chave única para criptografar e descriptografar a mensagem.
	
	
	Fazem a troca de chaves na chave simétrica.
	Data Resp.: 23/03/2022 10:57:03
		Explicação: 
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
	
	 
		
	
		8.
		O sistema de backup de missão crítica é também chamadode ambiente de:
	
	
	
	Disaster Recovery.
	
	
	Daily Backup.
	
	
	Ransomware.
	
	
	Personal Unblocking Key.
	
	
	Personal Identification Number.
	Data Resp.: 23/03/2022 10:57:06
		Explicação: 
A resposta correta é: Disaster Recovery.
	
	
	GESTÃO DE RISCO
	 
		
	
		9.
		Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é considerado:
	
	
	
	Resolvido
	
	
	Residual
	
	
	Prioritário
	
	
	Não identificado
	
	
	Informalmente identificado
	Data Resp.: 23/03/2022 10:57:36
		Explicação: 
A resposta correta é: Prioritário
	
	
	GESTÃO DE CONTINUIDADE DO NEGÓCIO
	 
		
	
		10.
		O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
	
	
	
	D - Executar.
	
	
	A - Agir.
	
	
	O PDCA não é adequado para o PCN.
	
	
	P - Planejar.
	
	
	C - Checar.
	Data Resp.: 23/03/2022 10:57:49
		Explicação: 
A resposta correta é: A - Agir.
	
	
	 
	 
	Não Respondida
	 
	 
	 Não Gravada
	 
	 
	Gravada
	
Exercício inciado em 23/03/2022 10:54:13. 
Parte inferior do formulário

Continue navegando