Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO- GILBERTO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/03/2023, 09:49 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): GILBERTO PENHA COSTA 202303570686
Acertos: 10,0 de 10,0 12/03/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
Respondido em 12/03/2023 09:11:58
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Estabelecer uma política informal proibindo o uso de softwares autorizados.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Respondido em 12/03/2023 09:17:59
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
12/03/2023, 09:49 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
Acerto: 1,0  / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque ..."
Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave
pública.
Utilizam algoritmos de criptogra�a de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Fazem a troca de chaves na chave simétrica.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um
valor de hash diferente daquele colocado na transmissão pelo remetente.
Respondido em 12/03/2023 09:44:36
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
Acerto: 1,0  / 1,0
O sistema de backup de missão crítica é também chamado de ambiente de:
Ransomware.
Daily Backup.
 Disaster Recovery.
Personal Identi�cation Number.
Personal Unblocking Key.
Respondido em 12/03/2023 09:18:30
Explicação:
A resposta correta é: Disaster Recovery.
Acerto: 1,0  / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando
um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
 
 Questão3
a
 Questão4
a
 Questão5
a
12/03/2023, 09:49 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço,
ela é classi�cada como uma medida de controle:
Recuperadora
 Reativa
Limitadora
Preventiva
Detectora
Respondido em 12/03/2023 09:41:42
Explicação:
A resposta correta é: Reativa
Acerto: 1,0  / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A
respeito do Risco, selecione a opção correta:
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
Normalmente não podem ser controlados.
 Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Respondido em 12/03/2023 09:22:46
Explicação:
A resposta correta é: Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento
de objetivos.
Acerto: 1,0  / 1,0
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário, 
considere que: todos os programas  mencionados estejam em  con�guração‐padrão,  em  português;  o  mouse 
esteja  con�gurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  re�ram‐se 
a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e, 
rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de
proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos
mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
descartar o inventário dos ativos, caso a organização possua
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
 Questão6
a
 Questão7
a
12/03/2023, 09:49 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Respondido em 12/03/2023 09:24:52
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.
Acerto: 1,0  / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação,
é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
 II e III, apenas.
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Respondido em 12/03/2023 09:26:25
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso
de um único usuário que não tenha mais permissão.
Acerto: 1,0  / 1,0
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não
cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como
evidência de:
 Vulnerabilidade.
Negação de serviço.
Resiliência.
BYOD.
Ameaça.
Respondido em 12/03/2023 09:48:11
 Questão8
aQuestão9
a
12/03/2023, 09:49 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Explicação:
A resposta correta é: Vulnerabilidade.
Acerto: 1,0  / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá
criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de
descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou
intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
 Ransomware
Spyware
Spam
Botnet
DDoS
Respondido em 12/03/2023 09:29:02
Explicação:
A resposta correta é: Ransomware
 Questão10
a

Continue navegando