Baixe o app para aproveitar ainda mais
Prévia do material em texto
terça, 18 abr 2023, 15:11 Estado Finalizada Concluída em terça, 18 abr 2023, 15:49 Tempo empregado 37 minutos 28 segundos Avaliar 9,00 de um máximo de 10,00(90%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Todos os ativos de informação possuem vulnerabilidades, porém o ativo humano é sem dúvida o responsável pelos maiores riscos. Pessoas podem vazar senhas, compartilhar arquivos confidenciais, sofrer ataques de engenharia social, entre outras vulnerabilidades. Nesse sentido, assinale a alternativa que representa um controle voltado ao ativo humano em uma empresa. a. Criptografia Simétrica. b. Firewall. c. Treinamento em Segurança da Informação. d. IDS ou IPS. e. Sistema de Detecção de Incêndio. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das funções de um firewall corporativo é proteger a rede local (interna) de uma empresa contra ataques vindos pela Internet. Para tanto, é necessário que o firewall seja configurado para filtrar os pacotes de rede, ou seja, permitir ou bloquear conexões externas que têm como destino algum dispositivo interno pertencente à rede local protegida, por exemplo, um computador. Sendo assim, assinale a alternativa correta que indica um pré-requisito necessário para esse tipo de filtragem de pacotes. a. Deve ser um firewall baseado em hardware. b. Deve ser um firewall baseado em software. c. Todas as conexões de rede, internas ou externas, devem passar pelo firewall. d. Só funciona se o sistema de detecção de intrusão (IDS) estiver habilitado. e. Os computadores da rede devem possuir um firewall pessoal ativado. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A computação em nuvem permite que recursos computacionais como servidores, aplicações e espaço de armazenamento sejam criados sob demanda, com agilidade, em um local público ou privado. Um dos modelos de computação em nuvem é o IaaS, ou Infraestrutura como Serviço. Nesse sentido, assinale a alternativa que corresponde a esse modelo. a. O cliente compartilha fotos em uma rede social. b. O cliente tem total controle sobre computadores e suas aplicações. c. O cliente mantém uma página em uma rede social. d. O cliente utiliza um serviço de webmail público. e. O cliente mantém um blog pessoal em um site público de compartilhamento de blogs. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos processos internos das empresas, seja executando uma aplicação ou lendo um e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns benefícios, entre eles, o aumento de produtividade e redução de custos para a empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, o risco de um incidente de segurança pode aumentar. Nesse sentido, assinale a alternativa que justifica o aumento desse risco. a. Perda do equipamento contendo informações confidenciais da empresa. b. Excesso de carregadores nas tomadas. c. Distração do usuário com aplicativos de chat. d. Distração do usuário com redes sociais. e. Diminuição da qualidade de sinal 4G. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das atribuições do Security Officer é montar um plano de respostas a incidentes de segurança da informação. Por meio de uma equipe interna ou terceirizada, o plano deve conter um modelo de contratação e acionamento das equipes que deverão responder ao incidente com velocidade e competência. Nesse sentido, assinale a alternativa que representa a necessidade de acionar uma equipe de resposta a incidentes na área de segurança da informação em uma empresa. a. A impressora de documentos do setor de TI está sem papel. b. Alguns funcionários não conseguem conectar na rede sem fios. c. Um vírus está se espalhando pela rede local, criptografando todos os documentos. d. O projetor da sala de reuniões não está funcionando. e. O sistema de som do auditório de treinamento não está funcionando. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Há três possíveis métodos de autenticação: o que o usuário sabe, o que o usuário tem e o que o usuário é. Dentre estes métodos, alguns utilizam tecnologias que são mais frágeis e, portanto, mais vulneráveis a ataques, como a autenticação de uma pessoa ou sistema por meio de usuário e senha. Em relação ao tema, analise as afirmativas a seguir. I. Um token é um exemplo de tecnologia utilizada no método "o que o usuário sabe". II. A identificação biométrica está relacionada ao método "o que o usuário é". III. O uso de credenciais, como usuário e senha, é uma tecnologia de autenticação mais cara que o uso de identificação por leitura de íris. IV. Um cartão magnético é uma tecnologia utilizada no método "o que o usuário tem". Está correto o que se afirma em: a. III e IV, apenas. b. II e IV, apenas. c. I, II, III e IV. d. I e II, apenas. e. II e III, apenas. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Controles de segurança da informação podem ser entendidos como mecanismos que ajudam a manter os riscos de uma empresa em um nível aceitável. O uso de catracas e circuito interno de televisão, por exemplo, são controles que podem ser empregados a um tipo de ativo. Assinale a alternativa que indica qual tipo é esse. a. Confidenciais. b. Humanos. c. Tecnologia. d. Computacionais. e. Ambiente físico. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assim como os firewalls corporativos, sistemas de detecção (IDS - Instrusion Detection System) e prevenção (IPS - Intrusion Prevention System) de intrusão são dispositivos que atuam na proteção do perímetro da rede de dados de uma empresa. Contudo, diferente de um firewall, o IDS e o IPS possuem um certo nível de "inteligência", uma vez que têm a capacidade de detectar um tráfego suspeito. De acordo ao funcionamento desses equipamentos, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Um IPS é capaz de detectar e prevenir uma intrusão. II. ( ) Um IPS é capaz de bloquear acessos originados por um endereço IP específico. III. ( ) Tanto o IDS quanto o IPS podem detectar uma intrusão com base em características de tráfego de rede. IV. ( ) Um IDS gera alarmes ao detectar um tráfego suspeito, cortando as conexões automaticamente. Assinale a alternativa que apresenta a sequência correta. a. V, V, V, F b. F, V, V, V c. V, F, F, F d. V, V, F, F e. V, V, F, V Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Além de procedimentos, uma Política de Segurança da Informação (PSI) é composta por normas. Normas de segurança são leis internas que visam proteger as informações da empresa por meio de controles que garantam sua confidencialidade, integridade e disponibilidade. Sendo assim, sobre a distribuição da PSI, é correto afirmar: a. a PSI só deve ser divulgada para os funcionários da empresa. b. a PSI só deve ser divulgada entre funcionários, estagiários e terceiros da área de tecnologia. c. a PSI só deve ser divulgada entre as pessoas que lidam com ativos de tecnologia. d. a PSI deve ser divulgada para todos que lidam com informações na empresa. e. a PSI só deve ser divulgada para funcionários e estagiários que trabalham na empresa. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Muitas empresas se beneficiam do uso das mídias sociais, seja via perfisem redes sociais de relacionamento, criando mais um canal de interação com os clientes, seja mediante compartilhamento de peças publicitárias, utilizando fotos, áudios ou vídeos para expandir seu marketing. Nesse sentido, assinale a alternativa que indica o porquê da abordagem desse processo pela Política de Segurança da Informação. a. Para criar normas que limitem a largura de banda liberada no Youtube. b. Para criar normas sobre o que pode e o que não se pode publicar nesses meios. c. Para bloquear o uso de dispositivos móveis pessoais na empresa. d. Para criar normas sobre a capacidade de armazenamento em nuvem. e. Para bloquear o uso de aplicativos de comunicação pessoal.
Compartilhar