Buscar

DGT0288 - INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/09/2023, 12:52 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): JOSÉ MARIANO BARBOSA JUNIOR 202306229365
Acertos: 10,0 de 10,0 04/09/2023
Acerto: 1,0  / 1,0
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da
informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões,
sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justi�cativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classi�cado como "Não-conformidade"?
 Sim
Não se aplica a esta norma
Falta informação nessa checagem para classi�car
Indica uma simples observação a ser feita
Não
Respondido em 04/09/2023 12:32:31
Explicação:
A resposta correta é: Sim.
Acerto: 1,0  / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Fornece segurança a todas as partes interessadas
 Isola recursos com outros sistemas de gerenciamento
 Questão1
a
 Questão2
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
04/09/2023, 12:52 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 2/5
Oportunidade de identi�car e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Respondido em 04/09/2023 12:32:45
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
Acerto: 1,0  / 1,0
"Todo acesso a cada objeto deve ser veri�cado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a
esse mecanismo de proteção:
Separação de privilégios.
Padrões à prova de falhas.
Privilégio mínimo.
Compartilhamento mínimo.
 Mediação completa.
Respondido em 04/09/2023 12:32:58
Explicação:
A resposta correta é: Mediação completa.
Acerto: 1,0  / 1,0
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque ..."
Utilizam algoritmos de criptogra�a de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um
valor de hash diferente daquele colocado na transmissão pelo remetente.
Geralmente podem ser calculadas muito mais rápido que os valores de criptogra�a de chave
pública.
Fazem a troca de chaves na chave simétrica.
Respondido em 04/09/2023 12:33:10
Explicação:
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
Acerto: 1,0  / 1,0
 Questão3
a
 Questão4
a
 Questão
5
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:52 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 3/5
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos
aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a
eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado
como:
Eletricidade
Variação
Tensionamento
 Evento
Dano
Respondido em 04/09/2023 12:33:56
Explicação:
A resposta correta é: Evento
Acerto: 1,0  / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo
essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido
possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível
desa�o de desenvolvimento de um GCSTI:
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Encontrar apoio pro�ssional no mercado para dar suporte ao desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da
aplicação da GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Justi�car a importância do desenvolvimento da GCSTI.
Respondido em 04/09/2023 12:34:10
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de gerenciamento de
continuidade de negócios.
Acerto: 1,0  / 1,0
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário, 
considere que: todos os programas  mencionados estejam em  con�guração‐padrão,  em  português;  o  mouse 
esteja  con�gurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  re�ram‐se 
a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e, 
rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de
proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos
mencionados.
 Questão6
a
 Questão7
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:52 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 4/5
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
descartar o inventário dos ativos, caso a organização possua
 realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Respondido em 04/09/2023 12:34:32
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.
Acerto: 1,0  / 1,0
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por
outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
con�guração.
con�abilidade.
acessibilidade.
 autenticação.
cadastro.
Respondido em 04/09/2023 12:34:49
Explicação:
A resposta correta é: Autenticação.
Acerto: 1,0  / 1,0
(FEPESE/2017) Identi�que abaixo as a�rmativas verdadeiras ( V ) e as falsas (F ) sobre Negação de Serviço (DoS
e DDoS):
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador
para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é
utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono,
por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
 Questão8
a
 Questão9
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:52 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315434074&cod_prova=6597441590&f_cod_disc= 5/5
 V V F V
F F V F
F V V F
V F F V
V F F F
Respondido em 04/09/2023 12:36:08
Explicação:
Podemos assumir que o principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é paralisar as operações
do alvo.
Acerto: 1,0  / 1,0
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança.
Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança
que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar
uma vulnerabilidade, é sua responsabilidade:
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade
imediatamente.
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer
correção.
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código
vulnerável.
Respondido em 04/09/2023 12:36:30
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
 Questão10
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js

Outros materiais