Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/11/2023, 17:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Avaliando Aprendizado Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): IASMIM DOS SANTOS MELO 202309771179 Acertos: 1,8 de 2,0 28/11/2023 Acerto: 0,2 / 0,2 Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se a�rma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se a�rma em: III e IV. II e IV. II e III. I e IV. I e III. Respondido em 28/11/2023 23:06:54 Explicação: A resposta correta é: I e III. Acerto: 0,2 / 0,2 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão / 1 a Questão / 2 a https://simulado.estacio.br/alunos/inicio.asp https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:voltar(); 29/11/2023, 17:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Respondido em 28/11/2023 23:08:29 Explicação: A resposta correta é: Acerto: 0,2 / 0,2 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Estabelecer uma política informal proibindo o uso de softwares autorizados. Respondido em 28/11/2023 23:09:06 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Questão / 3 a 29/11/2023, 17:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Acerto: 0,0 / 0,2 Questão / 4 a 29/11/2023, 17:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 (CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave: pública do emissor. pública do emissor e a chave privada do receptor. privada do receptor. privada do emissor. pública do receptor. Respondido em 28/11/2023 23:10:59 Explicação: Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a criptogra�a deve ser realizada utilizando a chave pública do receptor. Acerto: 0,2 / 0,2 A proteção de informações, também conhecida como segurança da informação, é uma área crítica na era digital, na qual a informação desempenha um papel fundamental nos negócios e na sociedade como um todo. A proteção de informações visa impedir a divulgação não autorizada, a alteração indesejada e a indisponibilidade de dados e sistemas. Qual dos seguintes termos se refere à proteção de informações contra acesso não autorizado? Con�dencialidade. Ameaça. Integridade. Vulnerabilidade. Disponibilidade. Respondido em 28/11/2023 23:11:31 Explicação: A con�dencialidade está relacionada à proteção de informações contra acesso não autorizado. Ela é um dos pilares da segurança da informação. Acerto: 0,2 / 0,2 Ter um Plano de Continuidade de Negócios (PCN) robusto é fundamental para empresas de todos os tamanhos, pois ajuda a mitigar riscos, proteger ativos críticos, manter a con�ança dos clientes e garantir a sobrevivência do negócio. Qual é o principal objetivo do Plano de Continuidade de Negócios (PCN)? Desenvolver planos de vendas. Identi�car as causas naturais de desastres. Identi�car as vulnerabilidades dos sistemas de TI. Questão / 5 a Questão / 6 a 29/11/2023, 17:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Garantir a recuperação e a continuidade das operações em caso de desastres. Identi�car estratégias de marketing. Respondido em 28/11/2023 23:12:21 Explicação: O principal objetivo do Plano de Continuidade de Negócios (PCN) é preservar o negócio da organização em caso de desastres ou eventos que possam interromper suas operações normais. Acerto: 0,2 / 0,2 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. Podemos considerar como corretas: II e III. I, II, III. I apenas. I e III. III apenas. Respondido em 28/11/2023 23:12:37 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. Acerto: 0,2 / 0,2 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de: Negação de serviço. Ameaça. BYOD. Vulnerabilidade. Resiliência. Respondido em 28/11/2023 23:12:57 Explicação: Questão / 7 a Questão / 8 a 29/11/2023, 17:19 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 A resposta correta é: Vulnerabilidade. Acerto: 0,2 / 0,2 A tríade CID é uma forma simpli�cada de representar os múltiplos objetivos da segurança da informação. O que a tríade CID, que o SGSI busca preservar, representa? Con�dencialidade, Integridade, Disponibilidade. Consistência, Implementação, Durabilidade. Certi�cação, Inovação, Desenvolvimento. Computação, Internet, Dados. Complacência, Integridade, Durabilidade. Respondido em 28/11/2023 23:13:45 Explicação: A tríade CID é um modelo de segurança da informação que visa preservar a con�dencialidade, integridade e disponibilidade das informações. Acerto: 0,2 / 0,2 (AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Marquea alternativa CORRETA que corresponde ao contexto acima. Firewall. Proxy. Antivírus. Roteador. Painel de Controle. Respondido em 28/11/2023 23:14:01 Explicação: O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado. Questão / 9 a Questão / 10 a
Compartilhar