Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta, 31 ago 2022, 20:44 Estado Finalizada Concluída em quarta, 31 ago 2022, 22:12 Tempo empregado 1 hora 27 minutos Avaliar 1,60 de um máximo de 2,00(80%) Parte superior do formulário Questão 1 Correto Atingiu 0,20 de 0,20 A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. Escolha uma opção: a. NBR 27003 e NBR 27004 b. NBR 27037 e NBR 27002 c. NBR 27001 e NBR 27002 d. NBR 27001 e NBR 27005. e. NBR 27005 e NBR 27007 Questão 2 Correto Atingiu 0,20 de 0,20 Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. Escolha uma opção: a. Confiança b. Medo. c. Simpatia d. Curiosidade e. Culpa. Questão 3 Correto Atingiu 0,20 de 0,20 A política de privacidade da informação, dentro do ambiente organizacional, é parte de um conjunto de políticas de gerenciamento da informação que auxiliam na gestão dos ativos digitais, bem como regulamentam os usos desses recursos. Escolha uma opção: a. Uso de computador b. Aceitação de uso c.privacidade de e-mail. d.Uso de Internet. e. Segurança da Informação Questão 4 Correto Atingiu 0,20 de 0,20 No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. Escolha uma opção: a. Plano de emergência b. Plano de desastre c. Plano de continuidade d. Plano de contingência e. Plano de recuperação. Questão 5 Correto Atingiu 0,20 de 0,20 Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. Escolha uma opção: a. Backdoor. b. Spyware c. Trojan d. Keylogger e. Vírus. Questão 6 Incorreto Atingiu 0,00 de 0,20 O Objetivo da Política de Segurança da Informação é capacitar a organização com instrumentos processuais, jurídicos e normativos, que devem compreender as estruturar tecnológicas, físicas e administrativas. Qual alternativa correta para o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização Escolha uma opção: a. Normas. b. Relatório Estratégico c. Manuais. d. Procedimentos e. Diretrizes Questão 7 Correto Atingiu 0,20 de 0,20 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Análise b. Resultados. c. Exame. d. Tratamento. e. Coleta. Questão 8 Correto Atingiu 0,20 de 0,20 ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. Escolha uma opção: a. Definição, comunicação e aceitação b. Definição, monitoramento e tratamento c. Aceitação, tratamento e avaliação d. Identificação, estimativa e tratamento e. Identificação, estimativa e avaliação Questão 9 Correto Atingiu 0,20 de 0,20 Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. Phishing. b. ARP Poisoning c. DNS Spoofing d. Spoofing. e. Sniffing. Questão 10 Incorreto Atingiu 0,00 de 0,20 Uma ameaça consiste na ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com sucesso. Indique a opção que define as classes de ameaças em sistemas computacionais Escolha uma opção: a. Violação, voluntárias, vandalismo e naturais b. Naturais, voluntárias e vandalismo. c. Hardware, arquivos e perímetro d. Vazamento, violação, furto de recursos e vandalismo e. Vazamento, naturais, furto de recursos. Parte inferior do formulário
Compartilhar