Buscar

Simluado INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a 
gestão da segurança da informação? 
 
 ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO/IEC 27001:2013 
 
ABNT NBR ISO/IEC 20000-1:2011 
Respondido em 25/07/2022 17:39:17 
 
Explicação: 
A resposta correta é: ABNT NBR ISO/IEC 27002:2013 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles 
contra malware, cujas diretrizes para implementação recomendam a proteção contra 
códigos maliciosos baseada em softwares de detecção de malware e reparo, na 
conscientização da informação, no controle de acesso adequado e nos planos de 
continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e 
sistemas de computação, marque a alternativa que possui uma das diretrizes 
recomendadas: 
 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, 
independentemente da fabricante, procedência e confiabilidade, para o exame 
de computadores e mídias magnéticas. 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e 
dados dos sistemas que suportam processos críticos de negócio. 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou 
atualização não autorizada. 
 Estabelecer uma política formal para proteção contra os riscos associados com a 
importação de arquivos e softwares, seja de redes externas, ou por qualquer 
outro meio, indicando quais medidas preventivas devem ser adotadas. 
Respondido em 25/07/2022 17:39:36 
 
Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos 
associados com a importação de arquivos e softwares, seja de redes externas, ou por 
qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor 
quebrá-la com o uso de programas, exclusivamente. Levando em 
consideração essa afirmação, selecione a opção que possui a senha 
com maior grau de dificuldade de ser descoberta por um invasor: 
 
 X1234Y1 
 69910814sa 
 MaRiA96 
 SeNhA123 
 aX1!@7s5 
Respondido em 25/07/2022 17:39:48 
 
Explicação: 
A resposta correta é: aX1!@7s5 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Complete a frase corretamente: "as funções de hash, por exemplo, são 
adequadas para garantir a integridade dos dados, porque ..." 
 
 Qualquer alteração feita no conteúdo de uma mensagem fará 
com que o receptor calcule um valor de hash diferente daquele 
colocado na transmissão pelo remetente. 
 Geralmente podem ser calculadas muito mais rápido que os 
valores de criptografia de chave pública. 
 Utilizam algoritmos de criptografia de chave pública. 
 Fazem a troca de chaves na chave simétrica. 
 Usam chave única para criptografar e descriptografar a 
mensagem. 
Respondido em 25/07/2022 17:41:52 
 
Explicação: 
A resposta correta é: Qualquer alteração feita no conteúdo de 
uma mensagem fará com que o receptor calcule um valor de 
hash diferente daquele colocado na transmissão pelo remetente. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um ataque de negação de serviço tenta afetar a disponibilidade de um 
ativo, por exemplo, inundando um servidor de aplicação em rede com 
mais dados do que é capaz de processar por unidade de tempo. 
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a 
um ataque de negação de serviço, ela é classificada como uma medida 
de controle: 
 
 Detectora 
 Recuperadora 
 Preventiva 
 Limitadora 
 Reativa 
Respondido em 25/07/2022 17:42:17 
 
Explicação: 
A resposta correta é: Reativa 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de 
Continuidade de Negócios (PCN). A respeito do Risco, selecione a 
opção correta: 
 
 É um conceito abstrato e com baixa chance de se transformar 
em um desastre. 
 Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 Evento súbito e imprevisto que provoca grandes perdas ou 
danos a uma organização. 
 Não pode ser analisado em termos probabilísticos, uma vez que 
sempre está presente. 
 Normalmente não podem ser controlados. 
Respondido em 25/07/2022 17:42:56 
 
Explicação: 
A resposta correta é: Possível evento que pode causar perdas ou 
danos, ou dificultar o atingimento de objetivos. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na questão que avalia conhecimento de informática, 
a menos que seja explicitamente informado o contrário, considere que: todos os 
programas mencionados estejam em configuração‐
padrão, em português; o mouse esteja configurado para pessoas destras; expressões com
o clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do 
mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐
la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, 
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e 
equipamentos mencionados. 
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser 
adotado pelas organizações. 
 
 
não envolver a direção com a segurança da informação, tendo em vista que ela já possui 
diversas outras atribuições 
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos 
requisitos de segurança da informação 
 
direcionar os funcionários apenas para o exercício de suas funções diárias; pois 
treinamentos em segurança da informação ou outros eventos relacionados devem ser 
evitados 
 
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da 
organização 
 
descartar o inventário dos ativos, caso a organização possua 
Respondido em 25/07/2022 17:43:51 
 
Explicação: 
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as 
mudanças nos requisitos de segurança da informação. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O crescimento das redes abertas fez com que surgissem vários problemas de 
segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas 
de personificação, em que uma pessoa faz-se passar por outra para obter acesso 
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos 
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de 
verificação é chamado: 
 
 
configuração. 
 
confiabilidade. 
 autenticação. 
 
acessibilidade. 
 
cadastro. 
Respondido em 25/07/2022 17:44:18 
 
Explicação: 
A resposta correta é: Autenticação. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse 
tipo de ciberataque irá criptografar os arquivos do usuário e exigir um 
pagamento para que seja enviada a solução de descriptografia dos 
dados da vítima. O scareware é seu tipo mais comum e usa táticas 
ameaçadoras ou intimidadoras para induzir as vítimas a pagar. 
O texto se refere ao: 
 
 Ransomware 
 Botnet 
 Spam 
 DDoS 
 Spyware 
Respondido em 25/07/2022 17:41:39 
 
Explicação: 
A resposta correta é: Ransomware 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos de segurança da informação, analise as afirmativas 
a seguir: 
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de 
segurança com a sua probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do quevulnerabilidades 
criadas por comportamento humano. 
 
Está correto somente o que se afirma em: 
 
 I e III 
 I e II 
 I 
 II 
 III 
Respondido em 25/07/2022 17:44:51 
 
Explicação: 
A resposta correta é: I e II

Continue navegando