Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 2


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): TATHIANE CAETANO ANTUNES RODRIGUES 202307086631 
Acertos: 2,0 de 2,0 20/09/2023 
 
 
 
1a 
 Questão 
Acerto: 0,2 / 0,2 
 
A informação é estruturação e organização dos dados. Assim, os dados constituem a 
matéria prima da informação. Dentro dos aspectos da segurança da informação que 
exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: 
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida 
autorização. 
II - Na integridade, a informação que chega ao receptor pode não ser a que foi 
enviada pelo emissor 
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados 
para tal fim. 
Podemos considerar como corretas: 
 
 
III apenas. 
 
I apenas. 
 I e III. 
 
I, II, III. 
 
II e III. 
Respondido em 20/09/2023 16:15:22 
 
Explicação: 
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou 
seja, não houve modificação no envio da informação. 
 
 
2a 
 Questão 
Acerto: 0,2 / 0,2 
 
Considere que uma equipe esteja trabalhando num software web com severas 
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe 
conta com profissionais especialistas em segurança que têm, entre outras 
atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar 
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe 
de segurança detectar uma vulnerabilidade, é sua responsabilidade: 
 
 Separar a vulnerabilidade e alertar a equipe de segurança para que o 
problema seja resolvido. 
 
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a 
vulnerabilidade imediatamente. 
 
Corrigir a vulnerabilidade, contatando os desenvolvedores que 
programaram o trecho de código vulnerável. 
 
Separar a vulnerabilidade, tratando o código com erro como mais um 
problema que requer correção. 
 
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. 
Respondido em 20/09/2023 16:16:46 
 
Explicação: 
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de 
segurança para que o problema seja resolvido. 
 
 
3a 
 Questão 
Acerto: 0,2 / 0,2 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para 
a gestão da segurança da informação? 
 
 ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO/IEC 20000-1:2011 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 27001:2013 
Respondido em 20/09/2023 16:17:27 
 
Explicação: 
A resposta correta é: ABNT NBR ISO/IEC 27002:2013 
 
 
4a 
 Questão 
Acerto: 0,2 / 0,2 
 
(CESGRANRIO/2012) O uso de criptografia simétrica no compartilhamento de 
informações secretas requer o compartilhamento de chave simétrica. Uma forma 
segura para um emissor enviar uma chave simétrica por meios de comunicação 
inseguros para um receptor é criptografar essa chave com a chave: 
 
 
pública do emissor. 
 
pública do emissor e a chave privada do receptor. 
 
privada do receptor. 
 
privada do emissor. 
 pública do receptor. 
Respondido em 20/09/2023 16:19:55 
 
Explicação: 
Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário 
criptografá-la. Nesse caso, a criptografia deve ser realizada utilizando a chave pública do 
receptor. 
 
 
5a 
 Questão 
Acerto: 0,2 / 0,2 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% 
de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em 
um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão 
pode ser obtida na etapa de: 
 
 
Aceitação do risco (residual). 
 
Definição do contexto. 
 Processo de avaliação de riscos. 
 
Monitoramento e controle de riscos. 
 
Terminação de riscos. 
Respondido em 20/09/2023 16:20:39 
 
Explicação: 
A resposta correta é: Processo de avaliação de riscos. 
 
 
6a 
 Questão 
Acerto: 0,2 / 0,2 
 
O PDCA é um instrumento muito importante para desenvolver um plano de 
continuidade de negócios (PCN). Selecione a opção que é responsável por 
realizar a melhoria contínua do plano de continuidade de negócios: 
 
 
O PDCA não é adequado para o PCN. 
 
D - Executar. 
 
P - Planejar. 
 
C - Checar. 
 A - Agir. 
Respondido em 20/09/2023 16:21:11 
 
Explicação: 
A resposta correta é: A - Agir. 
 
 
7a 
 Questão 
Acerto: 0,2 / 0,2 
 
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para 
outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D 
utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, 
respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. 
 
A partir dessa situação, avalie o que se afirma. 
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. 
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. 
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. 
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. 
 
Está correto apenas o que se afirma em: 
 
 
I e IV. 
 
II e III. 
 
II e IV. 
 I e III. 
 
III e IV. 
Respondido em 20/09/2023 16:21:54 
 
Explicação: 
A resposta correta é: I e III. 
 
 
8a 
 Questão 
Acerto: 0,2 / 0,2 
 
(FEPESE/2017) Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) 
sobre Negação de Serviço (DoS e DDoS): 
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um 
atacante utiliza um computador para tirar de operação um serviço, um computador 
ou uma rede conectada à Internet. 
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto 
de computadores é utilizado no ataque, recebe o nome de negação de serviço 
distribuído, ou DDoS (Distributed Denial of Service). 
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e 
coletar informações do alvo. 
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu 
computador seja utilizado em ataques. A grande maioria dos computadores, porém, 
participa dos ataques sem o conhecimento de seu dono, por estar infectado e 
fazendo parte de botnets. 
Assinale a alternativa que indica a sequência correta, de cima para baixo. 
 
 
V F F V 
 
V F F F 
 
F V V F 
 V V F V 
 
F F V F 
Respondido em 20/09/2023 16:22:55 
 
Explicação: 
Podemos assumir que o principal objetivo dos ataques de Negação de Serviço (DoS e 
DDoS) é paralisar as operações do alvo. 
 
 
9a 
 Questão 
Acerto: 0,2 / 0,2 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles 
contra malware, cujas diretrizes para implementação recomendam a proteção contra 
códigos maliciosos baseada em softwares de detecção de malware e reparo, na 
conscientização da informação, no controle de acesso adequado e nos planos de 
continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e 
sistemas de computação, marque a alternativa que possui uma das diretrizes 
recomendadas: 
 
 Estabelecer uma política formal para proteção contra os riscos associados 
com a importação de arquivos e softwares, seja de redes externas, ou por 
qualquer outro meio, indicando quais medidas preventivas devem ser 
adotadas. 
 
Instalar e atualizar regularmente softwares de detecção e remoção 
de malware, independentemente da fabricante, procedência e confiabilidade, 
para o exame de computadores e mídias magnéticas. 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou 
atualização não autorizada. 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
 
Conduzir análises informais, esporádicas e descompromissadasdos softwares e dados dos sistemas que suportam processos críticos de 
negócio. 
Respondido em 20/09/2023 16:23:25 
 
Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos 
associados com a importação de arquivos e softwares, seja de redes externas, ou por 
qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. 
 
 
10a 
 Questão 
Acerto: 0,2 / 0,2 
 
(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas 
potencialmente danosos. Ele detecta, impede e atua na remoção de programas 
maliciosos, como vírus e worms. 
Marque a alternativa CORRETA que corresponde ao contexto acima. 
 
 
Painel de Controle. 
 
Firewall. 
 
Roteador. 
 
Proxy. 
 Antivírus. 
Respondido em 20/09/2023 16:23:42 
 
Explicação: 
O antivírus é um programa de segurança projetado para detectar, impedir e remover 
softwares maliciosos, como vírus e worms, que podem prejudicar o computador e seus 
arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades 
suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida 
importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado.

Continue navegando