Buscar

Simulado Introdução a segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 1/4
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ELLEN DEMOLIN 202003522538
Acertos: 8,0 de 10,0 21/05/2020
Acerto: 1,0 / 1,0
Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas:
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um
meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um
conhecimento".
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar
algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional"
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em
relação a verdade".
I, II e III
Somente I e II
Somente II e III
Somente I
 Somente I e III
Respondido em 21/05/2020 15:00:42
Acerto: 1,0 / 1,0
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A Disponibilidade
A Confidencialidade
O Não-repúdio
A Legalidade
 A autenticidade
Respondido em 21/05/2020 15:09:09
Acerto: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques
de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas
para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso
foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
 Questão1
a
 Questão2
a
 Questão3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 2/4
Vulnerabilidade Comunicação
Vulnerabilidade Física
 Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Mídias
Respondido em 21/05/2020 15:40:21
Gabarito
Coment.
Acerto: 1,0 / 1,0
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas
desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus
assinale apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si
mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes
na rede de computadores
Apenas I
Apenas II
Apenas I e III
I, II e III
 Apenas I e II
Respondido em 21/05/2020 15:53:15
Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Exploração das Informações
 Camuflagem das Evidências
Obtenção de Acesso
Levantamento das Informações
Divulgação do Ataque
Respondido em 21/05/2020 16:21:22
Acerto: 0,0 / 1,0
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e
proteger os processos críticos contra efeitos de falhas ou desastres significativos. 
Analise: 
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os
requisitos regulamentares, estatutários, contratuais e do negócio; 
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a
assegurar sua permanente atualização e efetividade; 
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção
da informação. 
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à
probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação; 
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
I e II, somente
 I, II e III, somente
 Questão4
a
 Questão5
a
 Questão6
a
21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 3/4
 II e IV, somente
I e III, somente
I, II e IV, somente
Respondido em 21/05/2020 18:11:26
Acerto: 0,0 / 1,0
Sobre NBR ISO/IEC 27002 analise as opções abaixo:
I- O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter
e melhorar a gestão de segurança de informação em uma empresa.
II-A norma NBR ISO/IEC 27002 não deve ser aplicada a todos os tipos de organizações.
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um guia prático, que o
auxiliará a desenvolver os procedimentos de segurança da informação da empresa e as práticas mais
eficazes de gestão de segurança.
Assinale a opção que contenha apenas afirmações corretas:
Apenas III
Apenas I
Apenas II
 I, II e III
 Apenas I e III
Respondido em 21/05/2020 18:09:46
Acerto: 1,0 / 1,0
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a
organização certificada:
implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os desejos de
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os padrões
nacionais das empresas de TI.
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e
melhores práticas de segurança reconhecidas no mercado
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos
desejos de segurança dos Gerentes de TI.
Respondido em 21/05/2020 18:08:08
Acerto: 1,0 / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha
como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
Integridade;
Auditoria;
Não-Repúdio;
 Autenticidade;
Confidencialidade;
Respondido em 21/05/2020 17:46:08
Gabarito
Coment.
Acerto: 1,0 / 1,0
 Questão7
a
 Questão8
a
 Questão9
a
 Questão
10
a
21/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=&matr_integracao=0 4/4
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a
empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante
para a recuperação destes dados:
Havia uma VPN interligando várias Intranets através da Internet.
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que
são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção
deste dispositivo.
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na
administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização,
através de uma política pré-determinada.
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da
Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de
serviço ou modificações eacessos ilegais aos dados internos.
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
Respondido em 21/05/2020 18:05:00
javascript:abre_colabore('38403','194723720','3890098950');

Mais conteúdos dessa disciplina