Buscar

Simulado Introdução a Segurança da Informação Estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Acertos: 10,0 de 10,0 22/05/2022
 
 
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27002:2013
 
 
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
 
 
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
 
 
 Questão1
a
 Questão2
a
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.
 
 
Acerto: 1,0 / 1,0
Em relação ao backup incremental, selecione a opção correta:
 É a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo.
Faz cópias de todos dados, inclusive dos logs de transações associados, para
outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
É a cópia dos dados criados e modificados desde o último backup.
Também é chamado de backup incremental cumulativo.
É exatamente igual ao backup diferencial.
 
 
Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde
o último backup de qualquer tipo.
 
 
Acerto: 1,0 / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas
para garantir a integridade dos dados, porque ..."
Geralmente podem ser calculadas muito mais rápido que os valores de
criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Utilizam algoritmos de criptografia de chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão
pelo remetente.
Usam chave única para criptografar e descriptografar a mensagem.
 
 
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem
fará com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
 
 
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que parou de funcionar. O plano de
 Questão3
a
 Questão4
a
 Questão5
a
tratamento para esse caso, definido como "risco alto", será colocado em prática
imediatamente, porque esse risco é considerado:
Informalmente identificado
Não identificado
 Prioritário
Resolvido
Residual
 
 
Explicação:
A resposta correta é: Prioritário
 
 
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de
continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a
melhoria contínua do plano de continuidade de negócios:
D - Executar.
C - Checar.
P - Planejar.
O PDCA não é adequado para o PCN.
 A - Agir.
 
 
Explicação:
A resposta correta é: A - Agir.
 
 
Acerto: 1,0 / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
Certificado digital.
 Firewall.
Modem.
Criptografia.
Antivírus.
 
 
Explicação:
A resposta correta: Firewall.
 
 Questão6
a
 Questão7
a
 
Acerto: 1,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
I apenas.
 I e III.
III apenas.
II e III.
I, II, III.
 
 
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
 
 
Acerto: 1,0 / 1,0
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
Separar a vulnerabilidade, tratando o código com erro como mais um problema
que requer correção.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
 
 
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
 
 
Acerto: 1,0 / 1,0
 Questão8
a
 Questão9
a
 Questão
10a
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a
pagar.
O texto se refere ao:
Spyware
Botnet
 Ransomware
Spam
DDoS
 
 
Explicação:
A resposta correta é: Ransomware

Outros materiais