Buscar

Introdução à Segurança da Informação - Simulado 2023

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 2,0 de 2,0 2023 
 
 
 
1a 
 Questão / 
Acerto: 0,2 / 0,2 
 
Em relação à segurança da informação e aos controles de acesso físico e lógico, 
considere: 
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de 
processamento da informação, é certo que o grupo seja extinto com a criação de um 
novo, contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo 
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de 
identificação que associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações 
sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente 
por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN 
(personal identification number). 
 
Está correto o que se afirma em 
 
 
I e II, apenas. 
 II e III, apenas. 
 
I, II e III. 
 
III, apenas. 
 
I e III, apenas. 
Respondido em 21/11/2023 10:31:56 
 
Explicação: 
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) 
apenas para revogar o acesso de um único usuário que não tenha mais permissão. 
 
 
2a 
 Questão / 
Acerto: 0,2 / 0,2 
 
(FCC/2010) Sobre segurança da informação, considere: 
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as 
ações da empresa e sua sustentação no negócio, mediante a exploração de uma 
determinada vulnerabilidade. 
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano 
potencial à empresa. 
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas 
informações corrompidas. 
Está correto o que consta APENAS em 
 
 
I e III 
 
III 
 I 
 
II e III 
 
I e II 
Respondido em 21/11/2023 10:36:27 
 
Explicação: 
Os itens II e III apresentam os conceitos invertidos, sendo correto afirmar: 
Vulnerabilidade: ponto pelo qual alguém pode ser atacado, molestado ou ter suas 
informações corrompidas; 
Risco: é medido pela probabilidade de uma ameaça acontecer e o dano potencial à 
empresa. 
 
 
3a 
 Questão / 
Acerto: 0,2 / 0,2 
 
A Norma ISO/IEC 27001 é uma das normas mais reconhecidas 
internacionalmente para a gestão da segurança da informação. 
 
Qual é o principal objetivo da Norma ISO/IEC 27001? 
 
 
Criar uma estrutura para treinamento em segurança cibernética. 
 Prover requisitos para estabelecer, implementar, manter e melhorar 
continuamente um Sistema de Gestão de Segurança da Informação (SGSI). 
 
Estabelecer diretrizes para o descarte seguro de dados organizacionais. 
 
Definir padrões para testes de penetração cibernética. 
 
Fornecer um padrão para comunicações de rede seguras. 
Respondido em 21/11/2023 10:37:29 
 
Explicação: 
A Norma ISO/IEC 27001 foi desenvolvida para fornecer um modelo para estabelecer, 
implementar, operar, monitorar, revisar, manter e melhorar um SGSI. 
 
 
4a 
 Questão / 
Acerto: 0,2 / 0,2 
 
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse 
princípio, quando aplicado sistematicamente, é o principal fundamento do 
sistema de proteção". Selecione a opção que se refere a esse mecanismo de 
proteção: 
 
 Mediação completa. 
 
Compartilhamento mínimo. 
 
Padrões à prova de falhas. 
 
Separação de privilégios. 
 
Privilégio mínimo. 
Respondido em 21/11/2023 10:40:27 
 
Explicação: 
A resposta correta é: Mediação completa. 
 
 
5a 
 Questão / 
Acerto: 0,2 / 0,2 
 
A gestão de riscos de segurança da informação é um processo fundamental para 
proteger ativos de informação contra ameaças e vulnerabilidades que podem 
comprometer a confidencialidade, integridade e disponibilidade dos dados. Ela 
envolve a identificação, avaliação, tratamento e monitoramento dos riscos de 
segurança da informação em uma organização. 
 
O que são riscos residuais na gestão de riscos de segurança da informação? 
 
 
Riscos que foram totalmente eliminados. 
 Riscos que foram aceitos pela organização. 
 
Riscos que não foram identificados. 
 
Riscos que foram transferidos para terceiros. 
 
Riscos que não podem ser tratados. 
Respondido em 21/11/2023 10:41:15 
 
Explicação: 
Riscos residuais são aqueles que foram aceitos pela organização após o tratamento, 
pois podem ser considerados pequenos ou de alguma forma inevitáveis. 
 
 
6a 
 Questão / 
Acerto: 0,2 / 0,2 
 
Uma Política de Gestão de Continuidade de Negócios (PGCN) eficaz 
desempenha um papel crucial na proteção dos ativos da organização, na 
minimização de interrupções operacionais e na garantia de que a organização 
possa se recuperar rapidamente de eventos disruptivos. 
 
Qual é o principal propósito da Política de Gestão de Continuidade de Negócios 
(PGCN), de acordo com a NBR15999-1 (2007)? 
 
 
Melhorar a eficiência dos processos de negócios da organização. 
 
Implementar práticas de gerenciamento de projetos. 
 
Criar planos de marketing para a organização. 
 Fornecer uma base para entender, desenvolver e implementar a 
continuidade de negócios na organização. 
 
Atender a regulamentações de segurança cibernética. 
Respondido em 21/11/2023 10:42:09 
 
Explicação: 
De acordo com a NBR15999-1, o propósito da PGCN é fornecer uma base para 
entender, desenvolver e implementar a continuidade de negócios em uma organização, 
fortalecendo a confiança nos negócios junto aos clientes e a outras organizações. 
 
 
7a 
 Questão / 
Acerto: 0,2 / 0,2 
 
O crescimento das redes abertas fez com que surgissem vários problemas de 
segurança, que vão desde o roubo de senhas e interrupção de serviços até 
problemas de personificação, em que uma pessoa faz-se passar por outra para obter 
acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade 
tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse 
ato de verificação é chamado: 
 
 
acessibilidade. 
 
configuração. 
 
cadastro. 
 autenticação. 
 
confiabilidade. 
Respondido em 21/11/2023 10:44:34 
 
Explicação: 
A resposta correta é: Autenticação. 
 
 
8a 
 Questão / 
Acerto: 0,2 / 0,2 
 
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: 
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de segurança com 
a sua probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas 
por comportamento humano. 
 
Está correto somente o que se afirma em: 
 
 
II 
 I e II 
 
III 
 
I 
 
I e III 
Respondido em 21/11/2023 10:46:05 
 
Explicação: 
A resposta correta é: I e II 
 
 
9a 
 Questão / 
Acerto: 0,2 / 0,2 
 
A tríade CID é uma forma simplificada de representar os múltiplos objetivos da 
segurança da informação. 
 
O que a tríade CID, que o SGSI busca preservar, representa? 
 
 
Consistência, Implementação, Durabilidade. 
 
Computação, Internet, Dados. 
 
Complacência, Integridade, Durabilidade. 
 
Certificação, Inovação, Desenvolvimento. 
 Confidencialidade, Integridade, Disponibilidade. 
Respondido em 21/11/2023 10:46:48 
 
Explicação: 
A tríade CID é um modelo de segurança da informação que visa preservar a 
confidencialidade, integridade e disponibilidade das informações. 
 
 
10a 
 Questão / 
Acerto: 0,2 / 0,2 
 
Complete a frase corretamente: "as funções de hash, por exemplo, são 
adequadas para garantir a integridade dos dados, porque ..." 
 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o 
receptor calcule um valor de hash diferente daquele colocado na 
transmissão pelo remetente. 
 
Utilizam algoritmos de criptografia de chave pública.Usam chave única para criptografar e descriptografar a mensagem. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de 
criptografia de chave pública. 
 
Fazem a troca de chaves na chave simétrica. 
Respondido em 21/11/2023 10:47:22 
 
Explicação: 
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem 
fará com que o receptor calcule um valor de hash diferente daquele colocado 
na transmissão pelo remetente.

Continue navegando