Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AVA2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

29/11/2023, 17:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
Avaliando
Aprendizado
 
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): IASMIM DOS SANTOS MELO 202309771179
Acertos: 1,8 de 2,0 28/11/2023
Acerto: 0,2  / 0,2
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
III e IV.
II e IV.
II e III.
I e IV.
 I e III.
Respondido em 28/11/2023 23:06:54
Explicação:
A resposta correta é: I e III.
Acerto: 0,2  / 0,2
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia
da Informação.
 Questão / 1
a
 Questão / 2
a
https://simulado.estacio.br/alunos/inicio.asp
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:voltar();
29/11/2023, 17:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
 
Respondido em 28/11/2023 23:08:29
Explicação:
A resposta correta é:
Acerto: 0,2  / 0,2
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos
e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas
devem ser adotadas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 28/11/2023 23:09:06
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
 Questão / 3
a
29/11/2023, 17:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Acerto: 0,0  / 0,2 Questão / 4
a
29/11/2023, 17:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
(CESGRANRIO/2012) O uso de criptogra�a simétrica no compartilhamento de informações secretas requer o
compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por
meios de comunicação inseguros para um receptor é criptografar essa chave com a chave:
pública do emissor.
pública do emissor e a chave privada do receptor.
 privada do receptor.
privada do emissor.
 pública do receptor.
Respondido em 28/11/2023 23:10:59
Explicação:
Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário criptografá-la. Nesse caso, a
criptogra�a deve ser realizada utilizando a chave pública do receptor.
Acerto: 0,2  / 0,2
A proteção de informações, também conhecida como segurança da informação, é uma área crítica na era
digital, na qual a informação desempenha um papel fundamental nos negócios e na sociedade como um
todo. A proteção de informações visa impedir a divulgação não autorizada, a alteração indesejada e a
indisponibilidade de dados e sistemas.
 
Qual dos seguintes termos se refere à proteção de informações contra acesso não autorizado?
 Con�dencialidade.
Ameaça.
Integridade.
Vulnerabilidade.
Disponibilidade.
Respondido em 28/11/2023 23:11:31
Explicação:
A con�dencialidade está relacionada à proteção de informações contra acesso não autorizado. Ela é um dos
pilares da segurança da informação.
Acerto: 0,2  / 0,2
Ter um Plano de Continuidade de Negócios (PCN) robusto é fundamental para empresas de todos os
tamanhos, pois ajuda a mitigar riscos, proteger ativos críticos, manter a con�ança dos clientes e garantir a
sobrevivência do negócio.
 
Qual é o principal objetivo do Plano de Continuidade de Negócios (PCN)?
Desenvolver planos de vendas.
Identi�car as causas naturais de desastres.
Identi�car as vulnerabilidades dos sistemas de TI.
 Questão / 5
a
 Questão / 6
a
29/11/2023, 17:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
 Garantir a recuperação e a continuidade das operações em caso de desastres.
Identi�car estratégias de marketing.
Respondido em 28/11/2023 23:12:21
Explicação:
O principal objetivo do Plano de Continuidade de Negócios (PCN) é preservar o negócio da organização em caso
de desastres ou eventos que possam interromper suas operações normais.
Acerto: 0,2  / 0,2
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade,
integridade e disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
II e III.
I, II, III.
I apenas.
 I e III.
III apenas.
Respondido em 28/11/2023 23:12:37
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação
no envio da informação.
Acerto: 0,2  / 0,2
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não
cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como
evidência de:
Negação de serviço.
Ameaça.
BYOD.
 Vulnerabilidade.
Resiliência.
Respondido em 28/11/2023 23:12:57
Explicação:
 Questão / 7
a
 Questão / 8
a
29/11/2023, 17:19 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
A resposta correta é: Vulnerabilidade.
Acerto: 0,2  / 0,2
A tríade CID é uma forma simpli�cada de representar os múltiplos objetivos da segurança da informação.
 
O que a tríade CID, que o SGSI busca preservar, representa?
 Con�dencialidade, Integridade, Disponibilidade.
Consistência, Implementação, Durabilidade.
Certi�cação, Inovação, Desenvolvimento.
Computação, Internet, Dados.
Complacência, Integridade, Durabilidade.
Respondido em 28/11/2023 23:13:45
Explicação:
A tríade CID é um modelo de segurança da informação que visa preservar a con�dencialidade, integridade e
disponibilidade das informações.
Acerto: 0,2  / 0,2
(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele
detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marquea alternativa CORRETA que corresponde ao contexto acima.
Firewall.
Proxy.
 Antivírus.
Roteador.
Painel de Controle.
Respondido em 28/11/2023 23:14:01
Explicação:
O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus
e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para
monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida
importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado.
 Questão / 9
a
 Questão / 10
a

Continue navegando

Outros materiais