Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em:

I. A norma ABNT NBR 27004 estabelece as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.
II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013.
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação.
a. I e II, apenas
b. II, apenas
c. I, apenas
d. I e III, apenas
e. I, II e III

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em:

I. A norma ABNT NBR 27004 estabelece as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão.
II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013.
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação.
a. I e II, apenas
b. II, apenas
c. I, apenas
d. I e III, apenas
e. I, II e III

Prévia do material em texto

26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 1/11
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2023/1
/ PROVA PRESENCIAL - ONLINE AVP2023/1
Iniciado em domingo, 26 mar 2023, 17:28
Estado Finalizada
Concluída em domingo, 26 mar 2023, 18:27
Tempo
empregado
58 minutos 28 segundos
Avaliar 6,00 de um máximo de 6,00(100%)
Questão 1
Correto
Atingiu 0,40 de 0,40
Os objetivos da criptografia computacional consistem na proteção de sistemas, no que se
refere a ameaças de perda de confiabilidade, não repúdio e integridade. Para isso são
utilizados diversos artifícios, técnicas e ferramentas que auxiliam no sucesso dessa tarefa.
Mas, além disso, há algumas características garantidas pela criptografia, conforme abaixo. 
I. Garantir que a informação disponibilizada ao usuário está correta, não foi alterada e é
original. 
II. Garantir que somente usuários autorizados possuem acesso àquela informação. 
III. Garantir que um atacante não poderá comprometer o software criptográfico alterando o
algoritmo para usar uma chave diferente. 
IV. Provar que uma determinada mensagem enviada, foi como tal, recebida pelo destinatário. 
Assinale a alternativa correta: 
Escolha uma opção:
a. I, II e IV, apenas. 
b. I e II, apenas.
c. I e III, apenas.
d. I, II e III, apenas.
e. I, II, III e IV.
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-6
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=43140
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 2/11
Questão 2
Correto
Atingiu 0,40 de 0,40
Sobre privacidade dos usuários, considere o texto a seguir. 
 
Como implementar a privacidade por design 
 
A Privacidade por Design é um meio para as organizações reduzirem os custos relacionados
com a conformidade da LGPD e outras normas legais de proteção de dados, como a GDPR,
Resolução Bacen 4.658, ISO 27001, HIPPA, PCI-DSS, SOX, BASILÉIA II e outras. 
Em novos sistemas, a Privacidade por Design começa enfatizando a privacidade e a
segurança durante todo o processo de design. Isso fará com que a privacidade esteja
perfeitamente integrada ao sistema, permitindo que ele funcione de maneira suave e segura
desde o início. 
A implementação da Privacidade por Design em um sistema existente é mais difícil e
demorada, pois é necessário desconstruir e analisar completamente o sistema que sua
organização já possui. Inicialmente, é preciso fazer uma auditoria de privacidade no sistema
em toda a sua extensão, do início ao fim. Observe como a privacidade foi incorporada ao seu
sistema atual, identifique pontos fracos e crie novas soluções, sempre pensando no usuário. 
Texto retirado de: https://leadcomm.com.br/2020/03/31/privacy-by-design-um-caminho-para-se-
adequar-a-lgpd/ - Acesso em 01.09.2020 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A utilização da privacidade por design tende a facilitar o processo de adequação das
organizações frente a implantação da LGPD. 
II. Um dos princípios da privacidade por design trata especificamente o respeito a privacidade
do usuário, um dos fundamentos da LGPD. 
III. A utilização da privacidade por design só trará maior confusão aos gestores, tendo em vista
que há pontos conflitantes entre a Lei e seus princípios. 
É correto o que se afirma em:
Escolha uma opção:
a. I e II, apenas. 
b. II e III, apenas.
c. I, apenas.
d. I, II e III.
e. I e III, apenas.
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 3/11
Questão 3
Correto
Atingiu 0,40 de 0,40
Os princípios da privacidade por design foram propostos por Cavoukian (2011) e podem ser
aplicados para as informações pessoais, principalmente para dados confidenciais. São 7
princípios estabelecidos como fundamentais para as organizações. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O princípio de ser proativo, consiste na antecipação e prevenção de incidentes que possam
comprometer a privacidade. 
II. A funcionalidade completa consiste em garantir o alinhamento dos interesses entre o
proprietário e o responsável pelo tratamento das informações. 
III. A segurança de ponta a ponta consiste em garantir a proteção dos dados por todo o seu
ciclo de vida 
É correto o que se afirma em: 
Escolha uma opção:
a. I e III, apenas.
b. II, apenas.
c. I e II, apenas.
d. I, apenas.
e. I, II e III. 
Questão 4
Correto
Atingiu 0,40 de 0,40
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave,
pois é esta que será utilizada para criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica
Escolha uma opção:
a. ELGAMAL, DES, RC
b. DES, RC, AES 
c. DES, RC, RSA. 
d. DSA, AES, ELGAMAL
e. DSA, RC, AES. 
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 4/11
Questão 5
Correto
Atingiu 0,40 de 0,40
No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas
entidades sem que estas tenham conhecimento que a comunicação entre ambas está
comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais
comum. Assinale a alternativa que apresenta essa ferramenta. 
Escolha uma opção:
a. NMap.
b. Ettercap. 
c. Wireshark
d. Hydra
e. SET
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 5/11
Questão 6
Correto
Atingiu 0,40 de 0,40
A classificação da informação é um dos principais processos dentro da segurança da
informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada
as informações organizacionais. A forma mais comum de se classificar uma informação se
refere ao nível de sigilo que a ela é atribuído. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta,
classificação, implementação e revisão da classificação. 
II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o
menor possível. 
III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um
arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse
arquivo. 
 
É correto o que se afirma em: 
Escolha uma opção:
a. I e III, apenas 
b. I, II e III. 
c. II, apenas. 
d. I, apenas
e. I e II, apenas
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 6/11
Questão 7
Correto
Atingiu 0,40 de 0,40
A LGPD estabelece dez princípios que a norteiam, além da observância da boa-fé. Um desses
princípios garante, ao titular, a consulta facilitada e gratuita sobre a forma e duração do
tratamento, além da integralidade de seus dados pessoais. 
Assinale a alternativa a que se refere esse princípio. 
Escolha uma opção:
a. Prevenção.
b. Finalidade. 
c. Livre acesso. 
d. Transparência. 
e. Segurança
Questão 8
Correto
Atingiu 0,40 de 0,40
Para alguns autores, o desenvolvimento de uma Política de Segurança da informação está
organizado em quatro fases sequenciais. A primeira destas fases é a de levantamento de
informações, que está dividida em algumas etapas. 
Assinale a alternativa que apresenta as etapas que compõem a primeira fase da PSI. 
Escolha uma opção:
a. Aquisição de padrões, identificação de necessidades, coleta e aquisição. 
b. Gerenciamento, definição de regras, critérios de classificação e procedimentos
c. Identificação de práticas, elaboração de procedimentos,formalização
d. Revisão, aprovação e implantação
e. Revisão, aprovação e implantação
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 7/11
Questão 9
Correto
Atingiu 0,40 de 0,40
Uma prova digital, também chamada de evidência digital, é qualquer informação de valor
probatório armazenada ou transmitida em formato digital. Elas podem ser encontradas em
arquivos gráficos, gravação de áudio entre outros. Os dados digitais podem ser classificados
em tipos específicos, como definidos abaixo. 
I. Dados de curta duração, que residem na memória cache. 
II. Dados que podem ser alterados, como por exemplo, conexões de rede. 
III. Dados de arquivos temporários e podem sofrer alteração. 
IV. Dados usados no armazenamento secundário, como por exemplo, registros e eventos. 
Assinale a alternativa que relacione os conceitos corretamente:
Escolha uma opção:
a. I. Não voláteis, II. Frágeis, III. Voláteis, IV. Transitórios.
b. I. Voláteis, II. Voláteis, III. Não voláteis, IV. Frágeis.
c. I. Transitórios, II. Frágeis, III. Não voláteis, IV. Voláteis.
d. I. Transitórios, II. Voláteis, III. Frágeis, IV. Não voláteis. 
e. I. Não voláteis, II. Voláteis, III. Frágeis, IV. Transitórios.
Questão 10
Correto
Atingiu 0,40 de 0,40
A criptografia simétrica é considerada mais rápida e consiste na utilização da mesma chave
para criptografar e descriptografar a mensagem. Isso à torna muito vulnerável a falhas de
segurança da informação. 
Com base na afirmação acima, assinale a alternativa que apresenta os algoritmos de chave
simétrica.
Escolha uma opção:
a. DSA, DES, RC.
b. DES, IDEA, RC. 
c. RSA, RC, DES.
d. RSA, DES, DSA.
e. IDEA, RSA, DES.
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 8/11
Questão 11
Correto
Atingiu 0,40 de 0,40
O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que
utilizam de diversos meios e ferramentais para invadirem sistemas e coletar informações
pessoais dos usuários. Da mesma forma existem mecanismos de prevenção a todos os tipos
de ataques, porém para prevenção de ameaças, três aspectos são imprescindíveis, que são: 
I. Proteção de hardware. 
II. Proteção de arquivos e dados. 
III. Proteção de perímetro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra
tentativas de acessos não autorizados. 
( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de
dados, desligamento de equipamentos entre outros. 
( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra
vírus. 
Assinale a alternativa correta para a definição descrita
Escolha uma opção:
a. III, II, I
b. I, III, II. 
c. III, I, II 
d. I, II, III
e. II, I, III
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 9/11
Questão 12
Correto
Atingiu 0,40 de 0,40
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais
ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um
dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles
podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a
alternativa ao plano que se refere esta afirmação. 
Escolha uma opção:
a. Plano de desastre
b. Plano de continuidade
c. Plano de recuperação. 
d. Plano de emergência
e. Plano de contingência 
Questão 13
Correto
Atingiu 0,40 de 0,40
Na engenharia social uma das possibilidades de coleta de informação é se passar por outra
pessoa ou até mesmo se disfarçar para ter acesso à ambientes físicos um pouco mais
controlados. 
Vasculhar detalhadamente todo tipo de objeto ou documentos, descartados sem o devido
controle, que sejam suspeitos de fornecer informações preciosas é uma técnica muito utilizada
pelos engenheiros sociais. Assinale a alternativa que corresponde a essa definição. 
Escolha uma opção:
a. Pretexting
b. Quid pro quo
c. DumpsterDiving. 
d. Phishing.
e. Baiting. 
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 10/11
Questão 14
Correto
Atingiu 0,40 de 0,40
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos
demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br 
conceitua e classifica essas características. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Recebido automaticamente pela rede. 
II. Execução de um arquivo infectado. 
III. A instalação ocorre via execução de outro código malicioso. 
Assinale a alternativa correta para a característica descrita. 
Escolha uma opção:
a. I. Backdoor, II. Worn, III. Spyware. 
b. I. Worn, II. Vírus, III. Backdoor. 
c. I. Vírus, II. Spyware, III. Worn. 
d. I. Spyware, II. Backdoor, III. Vírus. 
e. I. Vírus, II. Worn, III. Spyware. 
26/03/2023, 18:27 PROVA PRESENCIAL - ONLINE AVP2023/1
https://moodle.ead.unifcv.edu.br/mod/quiz/review.php?attempt=2449524 11/11
Questão 15
Correto
Atingiu 0,40 de 0,40
A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um
conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base
as normativas estabelecidas pela ISO (InternationalOrganization for Standardization). 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação
de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. 
II. A compreensão dos requisitos de segurança da informação e a necessidade de
estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR
27001:2013. 
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da
informação. 
 
É correto o que se afirma em: 
Escolha uma opção:
a. I e II, apenas 
b. II, apenas
c. I, apenas
d. I e III, apenas
e. I, II e III

Mais conteúdos dessa disciplina