Logo Passei Direto
Buscar

introdução a Segurança da informação AVA1 Estácio

User badge image
Denilson

em

Ferramentas de estudo

Questões resolvidas

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

(CESGRANRIO/2012) O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.
Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave:
pública do receptor.
privada do emissor.
pública do emissor.
privada do receptor.
pública do emissor e a chave privada do receptor.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
confiabilidade.
autenticação.
cadastro.
configuração.

Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível?
Humanos.
Marca.
Informação.
Imagem da organização.
Colaboradores.

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Sim
Falta informação nessa checagem para classificar
Não se aplica a esta norma
Indica uma simples observação a ser feita
Não

(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Roteador.
Firewall.
Antivírus.
Painel de Controle.
Proxy.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

(CESGRANRIO/2012) O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.
Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave:
pública do receptor.
privada do emissor.
pública do emissor.
privada do receptor.
pública do emissor e a chave privada do receptor.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
confiabilidade.
autenticação.
cadastro.
configuração.

Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível?
Humanos.
Marca.
Informação.
Imagem da organização.
Colaboradores.

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Sim
Falta informação nessa checagem para classificar
Não se aplica a esta norma
Indica uma simples observação a ser feita
Não

(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Roteador.
Firewall.
Antivírus.
Painel de Controle.
Proxy.

Prévia do material em texto

19/10/2023, 10:52 Estácio: Alunos
file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 1/6
Avaliando
Aprendizado
 
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): DENILSON GONÇALVES AGUIAR 202307144096
Acertos: 1,4 de 2,0 18/10/2023
Acerto: 0,2  / 0,2
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação,
é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identi�cação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de
controle de acesso mais PIN (personal identi�cation number).
 
Está correto o que se a�rma em
I e III, apenas.
 II e III, apenas.
III, apenas.
I, II e III.
I e II, apenas.
Respondido em 18/10/2023 17:16:27
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o acesso
de um único usuário que não tenha mais permissão.
Acerto: 0,2  / 0,2
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá
criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de
descriptogra�a dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou
intimidadoras para induzir as vítimas a pagar.
 Questão1a
 Questão2a
https://simulado.estacio.br/alunos/inicio.asp
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:voltar();
https://simulado.estacio.br/bdq_simulados_ava1_ava2_ead_resultado.asp?cod_hist_prova=319466621&cod_prova=6740251254&f_cod_disc=#
19/10/2023, 10:52 Estácio: Alunos
file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 2/6
O texto se refere ao:
Botnet
Spyware
 Ransomware
DDoS
Spam
Respondido em 18/10/2023 17:05:56
Explicação:
A resposta correta é: Ransomware
Acerto: 0,0  / 0,2
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
 Mecanismo para minimizar o fracasso do sistema
Oportunidade de identi�car e eliminar fraquezas
Participação da gerência na Segurança da Informação
 Isola recursos com outros sistemas de gerenciamento
Fornece segurança a todas as partes interessadas
Respondido em 18/10/2023 17:17:04
Explicação:
A resposta correta é: Isola recursos com outros sistemas de gerenciamento.
Acerto: 0,0  / 0,2
(CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o
compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por
meios de comunicação inseguros para um receptor é criptografar essa chave com a chave:
 privada do emissor.
privada do receptor.
pública do emissor.
pública do emissor e a chave privada do receptor.
 pública do receptor.
Respondido em 18/10/2023 17:24:12
Explicação:
Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a
criptogra�a deve ser realizada utilizando a chave pública do receptor.
 Questão3a
 Questão4a
19/10/2023, 10:52 Estácio: Alunos
file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 3/6
Acerto: 0,2  / 0,2 Questão5
a
19/10/2023, 10:52 Estácio: Alunos
file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 4/6
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos
aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a
eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como:
Eletricidade
 Evento
Variação
Tensionamento
Dano
Respondido em 18/10/2023 17:15:03
Explicação:
A resposta correta é: Evento
Acerto: 0,0  / 0,2
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A
respeito do Risco, selecione a opção correta:
 Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
 Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Respondido em 18/10/2023 17:20:32
Explicação:
A resposta correta é: Possível evento que pode causar perdas ou danos, ou di�cultar o atingimento
de objetivos.
Acerto: 0,2  / 0,2
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personi�cação, em que uma pessoa faz-se passar por
outra para obter acesso privilegiado. Com isso, surgiu a necessidade de veri�cação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de veri�cação é chamado:
con�abilidade.
cadastro.
 autenticação.
con�guração.
acessibilidade.
Respondido em 18/10/2023 17:10:09
 Questão6a
 Questão7a
19/10/2023, 10:52 Estácio: Alunos
file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 5/6
Explicação:
A resposta correta é: Autenticação.
Acerto: 0,2  / 0,2
Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios
futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral,
qual exemplo pode ser considerado um ativo lógico tangível?
Humanos.
Marca.
 Informação.
Imagem da organização.
Colaboradores.
Respondido em 18/10/2023 17:09:14
Explicação:
Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em algoritmos, por exemplo, uma
fórmula química, os detalhes sobre a safra da laranja no mercado norte-americano, o algoritmo principal de busca do
Google, os detalhes técnicos das baterias dos carros do Elon Musk.
Acerto: 0,2  / 0,2
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da
informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões,
sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justi�cativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classi�cado como "Não-conformidade"?
Não se aplica a esta norma
Não
 Sim
Indica uma simples observação a ser feita
Falta informação nessa checagem para classi�car
Respondido em 18/10/2023 17:06:20
Explicação:
 Questão8a
 Questão9a
19/10/2023, 10:52 Estácio: Alunos
file:///C:/Users/PC/Desktop/introdução a Segurança da informação AVA1_files/login.html 6/6
A resposta correta é: Sim.
Acerto: 0,2  / 0,2
(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele
detecta,impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
 Antivírus.
Painel de Controle.
Proxy.
Firewall.
Roteador.
Respondido em 18/10/2023 17:05:03
Explicação:
O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus
e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para
monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida
importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado.
 Questão10a

Mais conteúdos dessa disciplina