Buscar

DGT0288 - INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

04/09/2023, 12:51 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 1/6
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): JOSÉ MARIANO BARBOSA JUNIOR 202306229365
Acertos: 10,0 de 10,0 04/09/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO/IEC 27001:2013
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
Respondido em 04/09/2023 12:18:17
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013
por uma organização:
 Oportunidade de identi�car e eliminar fraquezas
Não participação da gerência na Segurança da Informação
Mecanismo para eliminar o sucesso do sistema
Fornece insegurança a todas as partes interessadas
Isola recursos com outros sistemas de gerenciamento
Respondido em 04/09/2023 12:19:08
Explicação:
A resposta correta é: Oportunidade de identi�car e eliminar fraquezas.
 Questão1
a
 Questão2
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
04/09/2023, 12:51 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 2/6
Acerto: 1,0  / 1,0 Questão3
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:51 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 3/6
(CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o
compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por
meios de comunicação inseguros para um receptor é criptografar essa chave com a chave:
pública do emissor e a chave privada do receptor.
privada do emissor.
 pública do receptor.
pública do emissor.
privada do receptor.
Respondido em 04/09/2023 12:20:32
Explicação:
Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a
criptogra�a deve ser realizada utilizando a chave pública do receptor.
Acerto: 1,0  / 1,0
(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele
detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Firewall.
 Antivírus.
Roteador.
Proxy.
Painel de Controle.
Respondido em 04/09/2023 12:21:17
Explicação:
O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus
e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para
monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida
importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado.
Acerto: 1,0  / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando
um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
 
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço,
ela é classi�cada como uma medida de controle:
 Reativa
Detectora
Limitadora
Recuperadora
 Questão4
a
 Questão5
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:51 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 4/6
Preventiva
Respondido em 04/09/2023 12:21:28
Explicação:
A resposta correta é: Reativa
Acerto: 1,0  / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e
dados requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
 o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
as consequências dos desastres previsíveis; na criação de planos de ação.
Respondido em 04/09/2023 12:22:00
Explicação:
A resposta correta é: o processo de recuperação; restauração dos componentes.
Acerto: 1,0  / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade,
integridade e disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
I apenas.
 I e III.
III apenas.
I, II, III.
II e III.
Respondido em 04/09/2023 12:22:32
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação
no envio da informação.
 Questão6
a
 Questão7
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:51 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 5/6
Acerto: 1,0  / 1,0
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
I e IV.
II e III.
 I e III.
III e IV.
II e IV.
Respondido em 04/09/2023 12:23:07
Explicação:
A resposta correta é: I e III.
Acerto: 1,0  / 1,0
(FCC/2012 - Adaptada) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e
atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto
a�rmar:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de
infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que
transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados
direcionados ao servidor da rede.
 Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de
computadores, envio de spam e camu�agem da identidade do atacante.
A comunicação entre o invasor e o computadorinfectado pelo bot pode ocorrer exclusivamente via
redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o
atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot
instalado tem o objetivo de enviar in�nitamente spams para a caixa de e-mail de quem é vítima do
ataque.
Respondido em 04/09/2023 12:24:59
 Questão8
a
 Questão9
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js
04/09/2023, 12:51 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=315433432&cod_prova=6597418678&f_cod_disc= 6/6
Explicação:
Botnets, também conhecido como rede zumbi, é um conjunto de equipamentos que sofreu um ataque, resultando no
controle do equipamento pelo hacker. Através de botnets é possível fazer ataques de negação de serviço, envios de e-
mails em massa e vários outros.
Acerto: 1,0  / 1,0
(UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por
pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a
sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em
Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por
determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem
a todos os seus conhecidos.
Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um
determinado site e preencher o cadastro para coletar o seu prêmio.
Uma pessoa liga para você, identi�ca-se como sendo de uma empresa prestadora de serviços (ex.: de
telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais,
como nome completo, endereço, etc.
Em um ambiente de trabalho, uma pessoa liga, identi�ca-se como administrador dos sistemas da
empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de
softwares, para melhorar o desempenho da sua máquina.
 Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-
mail desse site pedindo que você clique em um link para con�rmar o seu cadastro.
Respondido em 04/09/2023 12:24:52
Explicação:
A Engenharia Social é um método de ataque que utiliza a persuasão para obter dados sigilosos do usuário, seja por
meios eletrônicos ou não. Normalmente, o atacante se passa por alguém con�ável, como uma instituição conhecida,
como um banco ou empresa. A opção correta mencionada refere-se apenas a um procedimento de con�rmação,
comum quando você se cadastra em um site e recebe uma mensagem para con�rmar a validade do seu endereço de e-
mail.
 Questão10
a
File failed to load: https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.2/extensions/MathZoom.js

Mais conteúdos dessa disciplina