Buscar

Estácio_ Alunos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): THIAGO VIANA VARGAS LIMA 202306133881
Acertos: 8,0 de 10,0 06/08/2023
Acerto: 1,0  / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013
por uma organização:
Não participação da gerência na Segurança da Informação
 Oportunidade de identi�car e eliminar fraquezas
Mecanismo para eliminar o sucesso do sistema
Isola recursos com outros sistemas de gerenciamento
Fornece insegurança a todas as partes interessadas
Respondido em 06/08/2023 14:23:21
Explicação:
A resposta correta é: Oportunidade de identi�car e eliminar fraquezas.
Acerto: 0,0  / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
 Estabelecer uma política informal proibindo o uso de softwares autorizados.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Respondido em 06/08/2023 14:11:37
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
Acerto: 0,0  / 1,0
O processo de proteção de dados é um conjunto de ações que têm como objetivo garantir a segurança e a
privacidade das informações armazenadas por uma organização ou indivíduo. Esse processo envolve a
implementação de medidas técnicas, organizacionais e legais que visam prevenir o acesso, o uso, a alteração, a
destruição ou a divulgação não autorizada de dados sensíveis. Nesse sentido, qual das opções abaixo é uma
razão válida para justi�car a importância de se realizar backups regularmente como medida de segurança da
informação?
 Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de
armazenamento valioso.
Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou
corrompidas.
Os backups são importantes apenas para grandes empresas que precisam proteger grandes
quantidades de dados con�denciais.
Os backups são úteis apenas para �ns de auditoria e conformidade regulatória, e não têm relação direta
com a segurança da informação.
 Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros
humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações.
Respondido em 06/08/2023 14:09:50
Explicação:
Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um
backup recente pode ser restaurado, garantindo a continuidade das operações. Realizar backups regularmente é uma
medida fundamental de segurança da informação, pois permite que, em caso de perda, corrupção ou inacessibilidade
de dados, uma cópia recente e íntegra possa ser restaurada, minimizando os prejuízos para a organização. Falhas de
hardware, ataques de malware e erros humanos são comuns e podem resultar na perda de dados importantes.
Portanto, é crucial que backups sejam realizados regularmente e que sejam armazenados em locais seguros e
protegidos contra ameaças físicas e lógicas. Além disso, backups também podem ser úteis em situações de desastres
naturais, como incêndios, inundações e terremotos, que podem destruir completamente os dados armazenados em
um único local.
Acerto: 1,0  / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas,
exclusivamente. Levando em consideração essa a�rmação, selecione a opção que possui a senha com
maior grau de di�culdade de ser descoberta por um invasor:
69910814sa
X1234Y1
SeNhA123
MaRiA96
 aX1!@7s5
Respondido em 06/08/2023 14:09:23
 Questão3
a
 Questão4
a
Explicação:
A resposta correta é: aX1!@7s5
Acerto: 1,0  / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando
um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço,
ela é classi�cada como uma medida de controle:
Preventiva
Recuperadora
Limitadora
Detectora
 Reativa
Respondido em 06/08/2023 13:54:51
Explicação:
A resposta correta é: Reativa
Acerto: 1,0  / 1,0
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que de�ne as
funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
Plano de Contingência (Emergência).
PDCA (Plan-Do-Check-Execute).
Plano de Continuidade Operacional (PCO).
 Plano de Administração de Crises (PAC).
Plano de Recuperação de Desastres (PRD).
Respondido em 06/08/2023 13:54:22
Explicação:
A resposta correta é: Plano de Administração de Crises (PAC).
Acerto: 1,0  / 1,0
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário, 
considere que: todos os programas  mencionados estejam em  con�guração‐padrão,  em  português;  o  mouse 
esteja  con�gurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  re�ram‐se 
 Questão5
a
 Questão6
a
 Questão7
a
a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e, 
rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de
proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos
mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
descartar o inventário dos ativos, caso a organização possua
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Respondido em 06/08/2023 13:53:47
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.
Acerto: 1,0  / 1,0
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação,
é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicose lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
I e III, apenas.
 II e III, apenas.
I e II, apenas.
III, apenas.
I, II e III.
Respondido em 06/08/2023 13:52:07
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso
de um único usuário que não tenha mais permissão.
 Questão8
a
Acerto: 1,0  / 1,0 Questão9
a
Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios
futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral,
qual exemplo pode ser considerado um ativo lógico tangível?
Colaboradores.
Imagem da organização.
Marca.
Humanos.
 Informação.
Respondido em 06/08/2023 13:51:21
Explicação:
Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo,
uma fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de
busca do Google, os detalhes técnicos das baterias dos carros do Elon Musk.
Acerto: 1,0  / 1,0
(FCC/2012 - Adaptada) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e
atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto
a�rmar:
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via
redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de
infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que
transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados
direcionados ao servidor da rede.
Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o
atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot
instalado tem o objetivo de enviar in�nitamente spams para a caixa de e-mail de quem é vítima do
ataque.
 Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de
computadores, envio de spam e camu�agem da identidade do atacante.
Respondido em 06/08/2023 13:50:08
Explicação:
Botnets, também conhecido como rede zumbi, é um conjunto de equipamentos que sofreu um ataque, resultando no
controle do equipamento pelo hacker. Através de botnets é possível fazer ataques de negação de serviço, envios de e-
mails em massa e vários outros.
 Questão10
a

Continue navegando