Prévia do material em texto
19/10/2023, 10:52 Estácio: Alunos file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 1/6 Avaliando Aprendizado Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): DENILSON GONÇALVES AGUIAR 202307144096 Acertos: 1,4 de 2,0 18/10/2023 Acerto: 0,2 / 0,2 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identi�cation number). Está correto o que se a�rma em I e III, apenas. II e III, apenas. III, apenas. I, II e III. I e II, apenas. Respondido em 18/10/2023 17:16:27 Explicação: Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso de um único usuário que não tenha mais permissão. Acerto: 0,2 / 0,2 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. Questão1a Questão2a https://simulado.estacio.br/alunos/inicio.asp https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:voltar(); https://simulado.estacio.br/bdq_simulados_ava1_ava2_ead_resultado.asp?cod_hist_prova=319466621&cod_prova=6740251254&f_cod_disc=# 19/10/2023, 10:52 Estácio: Alunos file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 2/6 O texto se refere ao: Botnet Spyware Ransomware DDoS Spam Respondido em 18/10/2023 17:05:56 Explicação: A resposta correta é: Ransomware Acerto: 0,0 / 0,2 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Mecanismo para minimizar o fracasso do sistema Oportunidade de identi�car e eliminar fraquezas Participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Fornece segurança a todas as partes interessadas Respondido em 18/10/2023 17:17:04 Explicação: A resposta correta é: Isola recursos com outros sistemas de gerenciamento. Acerto: 0,0 / 0,2 (CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave: privada do emissor. privada do receptor. pública do emissor. pública do emissor e a chave privada do receptor. pública do receptor. Respondido em 18/10/2023 17:24:12 Explicação: Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a criptogra�a deve ser realizada utilizando a chave pública do receptor. Questão3a Questão4a 19/10/2023, 10:52 Estácio: Alunos file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 3/6 Acerto: 0,2 / 0,2 Questão5 a 19/10/2023, 10:52 Estácio: Alunos file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 4/6 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como: Eletricidade Evento Variação Tensionamento Dano Respondido em 18/10/2023 17:15:03 Explicação: A resposta correta é: Evento Acerto: 0,0 / 0,2 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Normalmente não podem ser controlados. É um conceito abstrato e com baixa chance de se transformar em um desastre. Respondido em 18/10/2023 17:20:32 Explicação: A resposta correta é: Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos. Acerto: 0,2 / 0,2 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado: con�abilidade. cadastro. autenticação. con�guração. acessibilidade. Respondido em 18/10/2023 17:10:09 Questão6a Questão7a 19/10/2023, 10:52 Estácio: Alunos file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 5/6 Explicação: A resposta correta é: Autenticação. Acerto: 0,2 / 0,2 Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível? Humanos. Marca. Informação. Imagem da organização. Colaboradores. Respondido em 18/10/2023 17:09:14 Explicação: Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de busca do Google, os detalhes técnicos das baterias dos carros do Elon Musk. Acerto: 0,2 / 0,2 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justi�cativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classi�cado como "Não-conformidade"? Não se aplica a esta norma Não Sim Indica uma simples observação a ser feita Falta informação nessa checagem para classi�car Respondido em 18/10/2023 17:06:20 Explicação: Questão8a Questão9a 19/10/2023, 10:52 Estácio: Alunos file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 6/6 A resposta correta é: Sim. Acerto: 0,2 / 0,2 (AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta,impede e atua na remoção de programas maliciosos, como vírus e worms. Marque a alternativa CORRETA que corresponde ao contexto acima. Antivírus. Painel de Controle. Proxy. Firewall. Roteador. Respondido em 18/10/2023 17:05:03 Explicação: O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado. Questão10a