Prévia do material em texto
04/09/2023, 12:51 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 1/6 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): JOSÉ MARIANO BARBOSA JUNIOR 202306229365 Acertos: 10,0 de 10,0 04/09/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 Respondido em 04/09/2023 12:18:17 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identi�car e eliminar fraquezas Não participação da gerência na Segurança da Informação Mecanismo para eliminar o sucesso do sistema Fornece insegurança a todas as partes interessadas Isola recursos com outros sistemas de gerenciamento Respondido em 04/09/2023 12:19:08 Explicação: A resposta correta é: Oportunidade de identi�car e eliminar fraquezas. Questão1 a Questão2 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 04/09/2023, 12:51 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 2/6 Acerto: 1,0 / 1,0 Questão3 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:51 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 3/6 (CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave: pública do emissor e a chave privada do receptor. privada do emissor. pública do receptor. pública do emissor. privada do receptor. Respondido em 04/09/2023 12:20:32 Explicação: Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a criptogra�a deve ser realizada utilizando a chave pública do receptor. Acerto: 1,0 / 1,0 (AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Marque a alternativa CORRETA que corresponde ao contexto acima. Firewall. Antivírus. Roteador. Proxy. Painel de Controle. Respondido em 04/09/2023 12:21:17 Explicação: O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado. Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classi�cada como uma medida de controle: Reativa Detectora Limitadora Recuperadora Questão4 a Questão5 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:51 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 4/6 Preventiva Respondido em 04/09/2023 12:21:28 Explicação: A resposta correta é: Reativa Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 04/09/2023 12:22:00 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. Podemos considerar como corretas: I apenas. I e III. III apenas. I, II, III. II e III. Respondido em 04/09/2023 12:22:32 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. Questão6 a Questão7 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:51 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 5/6 Acerto: 1,0 / 1,0 Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se a�rma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se a�rma em: I e IV. II e III. I e III. III e IV. II e IV. Respondido em 04/09/2023 12:23:07 Explicação: A resposta correta é: I e III. Acerto: 1,0 / 1,0 (FCC/2012 - Adaptada) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto a�rmar: Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camu�agem da identidade do atacante. A comunicação entre o invasor e o computadorinfectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar in�nitamente spams para a caixa de e-mail de quem é vítima do ataque. Respondido em 04/09/2023 12:24:59 Questão8 a Questão9 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js 04/09/2023, 12:51 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 6/6 Explicação: Botnets, também conhecido como rede zumbi, é um conjunto de equipamentos que sofreu um ataque, resultando no controle do equipamento pelo hacker. Através de botnets é possível fazer ataques de negação de serviço, envios de e- mails em massa e vários outros. Acerto: 1,0 / 1,0 (UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos. Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio. Uma pessoa liga para você, identi�ca-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc. Em um ambiente de trabalho, uma pessoa liga, identi�ca-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina. Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e- mail desse site pedindo que você clique em um link para con�rmar o seu cadastro. Respondido em 04/09/2023 12:24:52 Explicação: A Engenharia Social é um método de ataque que utiliza a persuasão para obter dados sigilosos do usuário, seja por meios eletrônicos ou não. Normalmente, o atacante se passa por alguém con�ável, como uma instituição conhecida, como um banco ou empresa. A opção correta mencionada refere-se apenas a um procedimento de con�rmação, comum quando você se cadastra em um site e recebe uma mensagem para con�rmar a validade do seu endereço de e- mail. Questão10 a File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js