Buscar

escola trabalhador segurança da informação

Prévia do material em texto

Imagine que uma empresa contrata um funcionário que possui determinado nível de experiência com sistemas de informação. 
Esse funcionário mostra-se bastante curioso em explorar, cada vez mais, os recursos que os sistemas de informação disponíveis em seu local de trabalho possuem. Todavia, ao fazer isso, ele revelou não possuir a devida perícia e conhecimento sobre tais recursos. O resultado foi que, mesmo sem a intenção de causar prejuízos, ele acabou abrindo espaço para um ataque que provocou danos aos pilares do sistema da informação da empresa.
A situação descrita revela um ataque do tipo:
Escolha uma:
a. Interno
b. Acidental CERTO. O ataque acidental ocorre quando, sem ter intenção, por imprudência ou imperícia o usuário acaba causando danos ao sistema de informação.
c. Externo
d. Intencional
Feedback
Sua resposta está correta.
Questão 2
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
Relacione a 2ª coluna de acordo com a 1ª, em relação aos princípios da segurança da informação. 
(A) Autenticidade
(P) Privacidade
(NR) Não repúdio
ou irretratabilidade
(L) Legalidade
A sequência correta é: 
Escolha uma:
a. NR, P, L, A.
b. NR, P, A, L. 
c. NR, L, P, A. CERTO. Todos os princípios apresentados nas alternativas estão corretamente associados às suas respectivas características.
d. NR, L, A, P.
Feedback
Sua resposta está correta.
Questão 3
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
Leia inicialmente o texto a seguir e, depois, realize o que é solicitado.
No contexto da segurança da informação, a análise de risco tem como objetivo identificar os riscos e mensurar os possíveis danos que podem causar ao ambiente, indicando parâmetros para justificar os controles de segurança. Dessa forma, busca apresentar medidas eficazes para combater as áreas mapeadas de riscos, diminuindo os erros e maximizando a eficácia dos sistemas.
Com base no texto e nos estudos realizados, o critério de análise de riscos na segurança da informação que diz respeito ao acontecimento é:
Escolha uma:
a. Efeito
b. Impacto
c. Probabilidade
d. Causa raiz CERTO. A causa raiz é o critério associado à origem do risco, ao acontecimento.
Feedback
Sua resposta está correta.
Questão 4
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
No campo da segurança da informação, os atacantes podem ser definidos como pessoas que utilizam suas habilidades técnicas para acessar, sem autorização, os recursos informáticos de terceiros. Esses usuários exploram as vulnerabilidades do sistema ou aquelas de natureza humana, destacando-se, dentre eles, dois tipos de atacantes: hacker e cracker. 
Com base no texto e nos estudos realizados, avalie as afirmativas a seguir registrando nelas H (hacker) ou C (craker).
a.	( ) Explora as vulnerabilidades dos sistemas de informática, tentando quebrar códigos de segurança e usando seu conhecimento de forma ilegal ou prejudicial.
b.	( ) Usa seu profundo conhecimento em programação e informática para conhecer e modificar dispositivos, programas e redes, porém sem fins maliciosos. 
c.	( ) Identifica falhas e vulnerabilidades dos sistemas de informática, contribuindo para melhorá-los e promover conhecimento e auxílio a terceiros.
d.	( ) Utiliza seu profundo conhecimento em programação e informática para roubar informações e destruir dados, visando obter lucro com esse tipo de ação.
A sequência correta é:
Escolha uma:
a. C, C, C, H.
b. C, H, H, C. CERTO. Todas as alternativas estão corretamente associadas às suas justificativas.
c. C, H, C, C.
d. C, C, H, C.
Feedback
Sua resposta está correta.
Questão 5
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
Considerando os conceitos avaliativos associados à competitividade do sistema de informação junto com sua segurança, avalie as seguintes afirmativas e relação que se estabelece entre elas. 
A credibilidade é um conceito avaliativo associado à confiança no sistema de informação, que demanda o fornecimento de informações corretas, precisas e confiáveis para o usuário.
ENQUANTO
A conformidade é o conceito avaliativo relacionado à capacidade do sistema de informação para produzir seu efeito habitual com constância, visando atingir seu objetivo real, de forma precisa e pontual.
A respeito dessas duas afirmativas, assinale a opção correta.
Escolha uma:
a. A primeira afirmativa está correta e a segunda errada. CERTO. A primeira afirmativa está correta, enquanto a segunda está errada, pois ao invés de se referir ao conceito de efetividade, fala de conformidade.
b. A primeira afirmativa está errada e a segunda certa. 
c. As duas afirmativas estão corretas.
d. As duas afirmativas estão erradas.
Feedback
Sua resposta está correta.
Questão 6
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
No contexto da segurança da informação, o conceito de vulnerabilidade corresponde às falhas que comprometem o sistema e podem atingir os pilares dessa segurança. 
Um tipo de vulnerabilidade ocorre quando as redes privadas são acessadas sem o devido cuidado ou quando alguém, que possui habilidades técnicas avançadas, consegue invadir essas redes e capturar informações.
A definição apresentada corresponde á vulnerabilidade de:
Escolha uma:
a. Comunicação CERTO. A vulnerabilidade de comunicação ocorre quando as redes privadas são acessadas sem o devido cuidado ou invadidas e suas informações são capturadas.
b. Armazenamento
c. Hardware
d. Natureza humana
Feedback
Sua resposta está correta.
Questão 7
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
A análise de riscos na segurança da informação é uma ferramenta capaz de identificar os possíveis riscos presentes no ambiente informático, determinando a frequência dos eventos ocorridos e a magnitude de suas consequências.
Considerando essa ideia e os estudos realizados, examine o esquema mostrado a seguir e, na seqüência, realize o que é solicitado.
Os elementos apresentados no esquema dizem respeito a qual etapa da análise de riscos na segurança da informação?
Escolha uma:
a. Análise do ambiente CERTO. Os elementos mostrados no esquema explicitam a etapa de análise do ambiente, em suas dimensões interna e externa, em relação à análise de risco.
b. Identificação dos recursos e vulnerabilidades
c. Determinação das perdas
d. Classificação da aceitação
Feedback
Sua resposta está correta.
Questão 8
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
A segurança da informação visa proteger as informações de situações que apresentem vulnerabilidade, bem como preservar o valor que elas possuem para as pessoas e as organizações.
Dentre os pilares da segurança da informação, destaca-se aquele que assegura que a informação não seja alterada por pessoas não autorizadas, de forma que saia da origem e chegue ao destino sem ser violada ou modificada, mantendo os dados íntegros e inalterados no seu transcurso.
A descrição apresentada corresponde ao princípio da:
Escolha uma:
a. Disponibilidade
b. Autenticidade
c. Integridade CERTO. A integridade garante que a informação não seja alterada por pessoas não autorizadas, e que não seja violada ou modificada, mantendo-se inalterada.
d. Confiabilidade
Feedback
Sua resposta está correta.
Questão 9
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
Leia o texto a seguir e, depois, faça o que é solicitado. 
Conhecidos como “pichadores virtuais”, são usuários responsáveis por modificar, danificar ou desfigurar a superfície ou aparência de um site da internet ou programas de computadores, dentre outros. 
O texto apresentado corresponde ao conceito de:
Escolha uma:
a. Defacer CERTO. O defacer é o usuário que modifica, danifica ou desfigura a superfície ou aparência de um site da internet, programas de computadores, entre outros.
b. Caders
c. Hacker
d. Phreacker
Feedback
Sua resposta está correta.
Questão10
Completo
Atingiu 1,00 de 1,00
Não marcadaMarcar questão
Texto da questão
O documento que sintetiza as Políticas de Segurança da Informação (PSI) estabelece os princípios, compromissos, orientações e responsabilidades para que seja alcançado um padrão desejável de segurança. Além disso, delineia padrões e procedimentos de segurança para diminuir a probabilidade de ocorrer incidentes. 
Considerando essa ideia, examine a figura a seguir e, depois, faça o que se pede.
Os elementos e ideias apresentados na figura dizem respeito a qual fase de elaboração da Política de Segurança da Informação (PSI)?
Escolha uma:
a. Planejamento
b. Diagnóstico
c. Implementação
d. Elaboração CERTO. Elaboração refere-se ao uso do planejamento e do diagnostico feitos para elaborar um conjunto de regras dividido em políticas, padrões e procedimentos.
Feedback
Sua resposta está correta.

Continue navegando