Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/09/2022 00:20 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
Teste de
Conhecimento
 avalie sua aprendizagem
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos
sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
DGT0288_202209251327_TEMAS 
 
Aluno: WALLACE FRANCIS DA SILVA CRESPO Matr.: 202209251327
Disc.: INTRODUÇÃO À SEGUR 2022.3 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para
sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
 
 
PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
 
1.
Criptografia.
Modem.
Antivírus.
Certificado digital.
Firewall.
Data Resp.: 15/09/2022 00:05:01
 
Explicação:
A resposta correta: Firewall.
 
 
 
 
2.
acessibilidade.
autenticação.
confiabilidade.
configuração.
cadastro.
Data Resp.: 15/09/2022 00:05:45
 
Explicação:
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
15/09/2022 00:20 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes
para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de
malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade
de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque
a alternativa que possui uma das diretrizes recomendadas:
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
 
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos
controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
A resposta correta é: Autenticação.
 
 
 
 
 
 
NORMAS DE SEGURANÇA DA INFORMAÇÃO
 
3.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e
softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser
adotadas.
Data Resp.: 15/09/2022 00:08:03
 
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação
de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
 
 
 
 
4.
Indica uma simples observação a ser feita
Sim
Não
Não se aplica a esta norma
Falta informação nessa checagem para classificar
Data Resp.: 15/09/2022 00:15:27
 
Explicação:
A resposta correta é: Sim.
 
 
 
15/09/2022 00:20 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu
tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as
vítimas a pagar.
O texto se refere ao:
O link de acesso à internet de uma instituição encontra-se muito instável porque o
seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco,
isso deve ser considerado como evidência de:
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de
proteção". Selecione a opção que se refere a esse mecanismo de proteção:
 
 
 
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
5.
Ransomware
DDoS
Botnet
Spam
Spyware
Data Resp.: 15/09/2022 00:16:10
 
Explicação:
A resposta correta é: Ransomware
 
 
 
 
6.
Ameaça.
BYOD.
Resiliência.
Vulnerabilidade.
Negação de serviço.
Data Resp.: 15/09/2022 00:16:27
 
Explicação:
A resposta correta é: Vulnerabilidade.
 
 
 
 
 
 
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
 
7.
Separação de privilégios.
Padrões à prova de falhas.
Compartilhamento mínimo.
Mediação completa.
Privilégio mínimo.
Data Resp.: 15/09/2022 00:16:49
 
Explicação:
15/09/2022 00:20 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
O sistema de backup de missão crítica é também chamado de ambiente de:
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica
na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos
aos equipamentos de computação a eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode
ser classificado como:
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI)
é um processo essencial para que o negócio possa voltar a operar com o suporte
dos serviços de TI o mais rápido possível após a ocorrência de um cenário de
desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento
de um GCSTI:
A resposta correta é: Mediação completa.
 
 
 
 
8.
Personal Identification Number.
Personal Unblocking Key.
Ransomware.
Daily Backup.
Disaster Recovery.
Data Resp.: 15/09/2022 00:17:09
 
Explicação:
A resposta correta é: Disaster Recovery.
 
 
 
 
 
 
GESTÃO DE RISCO
 
9.
Tensionamento
Variação
Dano
Eletricidade
Evento
Data Resp.: 15/09/2022 00:18:15
 
Explicação:
A resposta correta é: Evento
 
 
 
 
 
 
GESTÃO DE CONTINUIDADE DO NEGÓCIO
 
10.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento
da GCSTI.
Criar um GCSTI quando não existirem planos de gerenciamento de
continuidade de negócios.
15/09/2022 00:20 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da
implantação e da aplicação da GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Justificar a importância do desenvolvimento da GCSTI.
Data Resp.: 15/09/2022 00:18:33
 
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de
gerenciamento de continuidade de negócios.Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 15/09/2022 00:04:05.

Continue navegando