Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Teste deTeste de
ConhecimentoConhecimento
 avalie sua aprendizagemavalie sua aprendizagem
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o 
contrário,  considere que: todos os programas  mencionados estejam em  configuração-padrão,  em 
português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique 
simples  e  clique  duplo  refiram-se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à
operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá-la,   acionando-a  apenas  uma  vez. 
Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos
programas, arquivos,  diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado
pelas organizações.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃOINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
 
ROSANA SILVA SANTOSROSANA SILVA SANTOS 202301218446202301218446
INTRODUÇÃO À SEGURINTRODUÇÃO À SEGUR  2023.1 EAD (GT)2023.1 EAD (GT) / EX EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTOTESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma.
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃOPRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
 
1.1.
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Data Resp.: 17/04/2023 12:05:56
17/04/2023 12:13
Página 1 de 6
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo
projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
 
Está correto o que se afirma em
Assinale a assertiva que NÃONÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação.
 
2.2.
III, apenas.
II e III, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
Data Resp.: 17/04/2023 12:07:40
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para
revogar o acesso de um único usuário que não tenha mais permissão.
NORMAS DE SEGURANÇA DA INFORMAÇÃONORMAS DE SEGURANÇA DA INFORMAÇÃO
 
3.3.
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
17/04/2023 12:13
Página 2 de 6
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da
segurança da informação?
Considere que uma equipe esteja trabalhando num software web com severas restrições
de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais
especialistas em segurança que têm, entre outras atribuições, a responsabilidade de
realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de
desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua
responsabilidade:
Isola recursos com outros sistemas de gerenciamento
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
Data Resp.: 17/04/2023 12:08:45
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
 
4.4.
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
Data Resp.: 17/04/2023 12:09:28
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃOAMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
 
5.5.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja
resolvido.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
17/04/2023 12:13
Página 3 de 6
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja
enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais
comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio,
quando aplicado sistematicamente, é o principal fundamento do sistema de proteção".
Selecione a opção que se refere a esse mecanismo de proteção:
Separar a vulnerabilidade, tratando o código com erro como mais um problema que
requer correção.
Data Resp.: 17/04/2023 12:09:53
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para
que o problema seja resolvido.
 
6.6.
Spam
DDoS
Botnet
Ransomware
Spyware
Data Resp.: 17/04/2023 12:10:12
Explicação:
A resposta correta é: Ransomware
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃOBOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
 
7.7.
Privilégio mínimo.
Padrões à prova de falhas.
Separação de privilégios.
Mediação completa.
Compartilhamento mínimo.
Data Resp.: 17/04/2023 12:10:35
17/04/2023 12:13
Página 4 de 6
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para
garantir a integridade dos dados, porque ..."
Um membro da comissão de segurança precisa saber informações sobre cada um dos
processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que
definem uma série de normas relacionadas à segurança da informação. Ele precisa obter
a norma:
Explicação:
A resposta correta é: Mediação completa.
 
8.8.
Utilizam algoritmos de criptografia de chave pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor
calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia
de chave pública.
Fazem a troca de chaves na chave simétrica.
Data Resp.: 17/04/2023 12:10:56
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará
com que o receptor calcule um valor de hash diferente daquele colocado na
transmissão pelo remetente.
GESTÃO DE RISCOGESTÃO DE RISCO
 
9.9.
ISO/IEC 31000
ISO/IEC 27001
ISO/IEC 27000
ISO/IEC 27002
ISO/IEC 27005
Data Resp.: 17/04/2023 12:11:21Explicação:
A resposta correta é: ISO/IEC 27005
17/04/2023 12:13
Página 5 de 6
O PDCA é um instrumento muito importante para desenvolver um plano de
continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a
melhoria contínua do plano de continuidade de negócios:
GESTÃO DE CONTINUIDADE DO NEGÓCIOGESTÃO DE CONTINUIDADE DO NEGÓCIO
 
10.10.
C - Checar.
A - Agir.
O PDCA não é adequado para o PCN.
D - Executar.
P - Planejar.
Data Resp.: 17/04/2023 12:11:56
Explicação:
A resposta correta é: A - Agir.
    Não Respondida      Não Gravada     Gravada
Exercício inciado em 17/04/2023 12:05:11. 
17/04/2023 12:13
Página 6 de 6

Continue navegando