Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliar 6,00 de um máximo de 6,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Alinhamento das expectativas, levantamento das informações, análise de TI b. Análise de TI, Testes de controle, comunicação dos resultados. c. Análise de TI, levantamento das informações, alinhamento das expectativas d. Levantamento das informações, alinhamento das expectativas, análise de controle e. Alinhamento das expectativas, análise de TI, comunicação dos resultados Questão 2 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. Escolha uma opção: a. Criptograma b. Criptógramo. c. Texto claro d. Criptográfico. e. Criptônio Questão 3 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br conceitua e classifica essas características. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Recebido automaticamente pela rede. II. Execução de um arquivo infectado. III. A instalação ocorre via execução de outro código malicioso. Assinale a alternativa correta para a característica descrita. Escolha uma opção: a. I. Vírus, II. Worn, III. Spyware. b. I. Worn, II. Vírus, III. Backdoor. c. I. Spyware, II. Backdoor, III. Vírus. d. I. Vírus, II. Spyware, III. Worn. e. I. Backdoor, II. Worn, III. Spyware. Questão 4 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Sobre criptografia, considere a matéria a seguir. Fonte: https://www.techtudo.com.br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta-entenda-o-recurso-de-privacidade.ghtml - acesso realizado em 02.09.2020 Considerando o texto acima, avalie as afirmações a seguir. I. Na criptografia assimétrica a mesma chave é utilizada para os dois processos, criptografar e descriptografar a mensagem. II. Um dos objetivos da criptografia é garantir ao usuário que a informação original não foi alterada durante o processo de transmissão. III. A criptografia é um processo de segurança que possibilita a implementação de diversos serviços, como por exemplo, autenticação. É correto o que se afirma em: Escolha uma opção: a. I, apenas. b. II e III, apenas. c. I, II e III. d. I e II, apenas. e. II, apenas. Questão 5 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. Escolha uma opção: a. Respeito a privacidade do usuário b. Visibilidade e transparência c. Funcionalidade completa d. Segurança ponta a ponta e. Ser proativo e não reativo Questão 6 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (InternationalOrganization for Standardization). Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em: Escolha uma opção: a. I, II e III b. I e II, apenas c. II, apenas d. I e III, apenas e. I, apenas Questão 7 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e, por consequência, perdidas. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação, recuperação e análise de dados em formato digital. II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital em um tribunal de justiça. III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do equipamento e materiais relacionados ao crime. É correto o que se afirma em: Escolha uma opção: a. I e III, apenas. b. I e II, apenas. c. I, apenas. d. II e III, apenas. e. I, II e III. Questão 8 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios registrados. Assinale qual o serviço que disponibiliza essas informações. Escolha uma opção: a. Whois b. Archive. c. WaybackMachine d. DNS Zone. e. Mail Tracking Questão 9 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta Escolha uma opção: a. Phishing. b. Hoax. c. Pharming d. Advancefeefraud e. Identitytheft. Questão 10 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits. I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular. II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais. III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. É correto o que se afirma em: Escolha uma opção: a. I, II e III. b. II e III, apenas c. I e III, apenas d. I, apenas. e. I e II, apenas Questão 11 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomesde domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. Sniffing. b. ARP Poisoning c. Phishing. d. Spoofing. e. DNS Spoofing Questão 12 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. Escolha uma opção: a. NBR 27037 e NBR 27002 b. NBR 27005 e NBR 27007 c. NBR 27001 e NBR 27005. d. NBR 27003 e NBR 27004 e. NBR 27001 e NBR 27002 Questão 13 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso combinado de meios técnicos e engenharia social. II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma instituição ou empresa conhecida. III. O Pharmingtem como objetivo coletar o máximo de informações úteis sobre o alvo, para que os ataques sejam realizados de forma mais precisa É correto o que se afirma em: Escolha uma opção: a. I, II e III b. I e II, apenas c. III, apenas. d. I, apenas e. I e III, apenas Questão 14 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do negócio, sendo o nível mais alto, a melhor situação. Analise as definições abaixo e relacione com o seu respectivo pilar. ( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local alternativo para guarda dessas cópias de segurança. ( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator é a realização de uma análise de impactos no negócio junto aos usuários. ( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas operacionais. ( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao menos duas vezes por ano. Há também uma política de contingência assinada pela alta direção. ( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando ocorrer uma indisponibilidade dos recursos de tecnologia. ( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando identificar, mitigar ou eliminar situações de indisponibilidade. Assinale a alternativa correta para identificação de cada um dos níveis. Escolha uma opção: a. 0, 1, 2, 3, 4, 5 b. 1, 2, 5, 4, 0, 3 c. 1, 2, 0, 5, 4, 3 d. 5, 4, 3, 2, 1, 0 e. 3, 4, 1, 2, 0, 5 Questão 15 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações pessoais, observando cada detalhe e estudando o alvo sem que ninguém perceba. Considerando as informações apresentadas, avalie as afirmações a seguir. I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não, atuam em médias ou grandes organizações, objetivando encontrar falhas em sistemas de segurança para aperfeiçoar ou explorá-las. II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e impostura, como envio de e-mails e sites falsos. Assinale a alternativa correta: Escolha uma opção: a. II e III, apenas. b. I, apenas. c. I, II e III. d. I e II, apenas. e. I e III, apenas. Parte inferior do formulário Avaliar 6,00 de um máximo de 6,00( 100 %) Questão 1 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo d e construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Alinhamento das expectativas, levantamento das informações, análise de TI b. Análise de TI, Testes de controle, comunicação dos resultados. c. Análise de TI, levantamento das informações, alinhamento das expectativas d. Levantamento das informações, alinhamento das expectativas, análise de controle e. Alinhamento das expectativas, anál ise de TI, comunicação dos resultados Questão 2 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. Escolha uma opção: a. Criptograma b. Criptógramo. Avaliar 6,00 de um máximo de 6,00(100%) Questão 1 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Alinhamento das expectativas, levantamento das informações, análise de TI b. Análise de TI, Testes de controle, comunicação dos resultados. c. Análise de TI, levantamento das informações, alinhamento das expectativas d. Levantamento das informações, alinhamento das expectativas, análise de controle e. Alinhamento das expectativas, análise de TI, comunicação dos resultados Questão 2 Correto Atingiu 0,40 de 0,40 Marcar questão Texto da questão O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. Escolha uma opção: a. Criptograma b. Criptógramo.
Compartilhar