Buscar

Simulado Introdução a Segurança a Informação

Prévia do material em texto

17/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 1/4
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): YUG CHARLES DE SOUZA 201501360701
Acertos: 9,0 de 10,0 12/04/2020
Acerto: 1,0 / 1,0
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de
dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?
Abstrato
Tangível
 Intangível
Passivo
Ativo
Respondido em 12/04/2020 17:11:56
Acerto: 1,0 / 1,0
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter
certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou
seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
Disponibilidade
Confidencialidade
Autenticação
 Integridade
Não-repúdio
Respondido em 12/04/2020 18:06:05
Gabarito
Coment.
Acerto: 1,0 / 1,0
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na
segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida.
O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele
forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do
sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
 Questão1
a
 Questão2
a
 Questão3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
17/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 2/4
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
 Vulnerabilidade de Software.
Vulnerabilidade Natural.
Respondido em 12/04/2020 17:51:50
Gabarito
Coment.
Acerto: 1,0 / 1,0
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Captura de senhas bancárias e números de cartões de crédito;
Alteração da página inicial apresentada no browser do usuário;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de outras senhas usadas em sites de comércio eletrônico;
 Alteração ou destruição de arquivos;
Respondido em 12/04/2020 18:16:40
Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Obtenção de Acesso
Exploração das Informações
Divulgação do Ataque
Levantamento das Informações
 Camuflagem das Evidências
Respondido em 12/04/2020 18:21:59
Acerto: 1,0 / 1,0
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-
estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de
alarmes. Neste caso que tipo de barreira você está implementando?
Detectar
 Desencorajar
Dificultar
Discriminar
Deter
Respondido em 13/04/2020 20:25:57
Acerto: 0,0 / 1,0
O grande objetivo da norma NBR ISO/IEC 27002 é estabelecer diretrizes e princípios para iniciar,
implementar, manter e melhorar a gestão de segurança de informação em uma empresa. Analise as
afirmativas abaixo:
I-A norma NBR ISO/IEC 27002 deve ser aplicada a todos os tipos de organizações seja, por exemplo,
empreendimentos comerciais, agências governamentais ou mesmo organizações sem fins lucrativos.
II-A norma especifica os requisitos para implementação de controles de segurança adaptados as
particularidades de cada organização.
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
17/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 3/4
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o
auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais
eficazes de gestão de segurança.
 
Assinale a opção que contenha apenas afirmações corretas:
Apenas I
 Apenas I e III
Apenas I e II
Apenas III
 I, II e III
Respondido em 12/04/2020 18:51:19
Acerto: 1,0 / 1,0
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado
a que tipo de proteção ?
Correção.
Limitação.
 Preventiva.
Reação.
Recuperação .
Respondido em 12/04/2020 18:57:19
Acerto: 1,0 / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que
podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada
organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o
escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a
Organização"?
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos.
O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as
oportunidades de melhorias possíveis.
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de
gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de
recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter
ou restaurar as operações.
A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus
produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após
uma interrupção.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
 Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias
para fornecê-los.
Respondido em 16/05/2020 21:20:15
Gabarito
Coment.
Acerto: 1,0 / 1,0
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
 Questão8
a
 Questão9
a
 Questão10
a
17/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=869019&matr_integracao=201501360701 4/4
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições
anteriores. 
A mensagem de Ana para Bernardo deve ser assinada
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave privada de Bernardo.
 com a chave privada de Ana e criptografada com a chave pública de Bernardo.
com a chave pública de Ana e criptografada com a chave privada de Bernardo.
e criptografada com a chave pública de Ana.
Respondido em 16/05/2020 21:13:00
Gabarito
Coment.
javascript:abre_colabore('38403','186021908','3709232450');

Continue navegando