Buscar

SIMULADO SEGURANÇA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Em relação a segurança da informação análise as seguintes afirmações: 
I. "A segurança da informação tem a função de minimizar os riscos da 
organização em relação à dependência do uso dos recursos de informação para 
o funcionamento da mesma" 
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas 
que comprometam o seu funcionamento e o retorno de investimento dos 
acionistas." 
III. "Segurança da informação é o conjunto de orientações, normas, 
procedimentos, políticas e demais ações que tem por objetivo proteger o 
recurso informação, possibilitando que o negócio da organização seja realizado 
e a sua missão seja alcançada". 
 
Assinale a opção que contenha as afirmações corretas: 
 
 I e II 
 I 
 II e III 
 Nenhuma 
 I, II e III 
Respondido em 03/06/2020 00:08:25 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Considere um sistema no qual existe um conjunto de informações disponível 
para um determinado grupo de usuários denominados ¿auditores¿. Após várias 
consultas com respostas corretas e imediatas, em um determinado momento, 
um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de 
uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na 
propriedade relacionada à: 
 
 Integridade; 
 Privacidade; 
 Confidencialidade; 
 Disponibilidade; 
 Não-repúdio; 
Respondido em 03/06/2020 00:09:16 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O departamento financeiro vai determinar os perigos aos quais a área está 
exposta. Neste contexto o que chamamos de um possível evento que pode ter 
um efeito perturbador sobre a confiabilidade da informação? 
 
 Vulnerabilidade 
 Problema 
 Ameaça 
 Dependência 
 Risco 
Respondido em 03/06/2020 00:10:15 
 
 
Gabarito 
Coment. 
 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva 
softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: 
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. 
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. 
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores 
 
 Apenas I e III 
 Apenas I 
 Apenas II 
 Apenas I e II 
 I, II e III 
Respondido em 03/06/2020 00:11:08 
 
 
5a 
 Questão 
Acerto: 0,0 / 1,0 
 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e 
tecnologia digital as empresas se viram obrigadas a pensar na segurança de 
suas informações para evitar ameaças e golpes. Assim, a segurança da 
informação surgiu para reduzir possíveis ataques aos sistemas empresariais e 
domésticos. Resumindo, a segurança da informação é uma maneira de proteger 
os sistemas de informação contra diversos ataques, ou seja, mantendo 
documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de 
um ataque a sistemas de informação: 
 
 Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 Engenharia Social, Invasão do sistema e Alteração das informções. 
 Levantamento das informações, Exploração das informações e 
Obtenção do acesso. 
 Adequação das informações, Pressão sobre os funcionários e 
Descoberta de senhas. 
 Estudo do atacante, Descoberta de informações e Formalização da 
invasão. 
Respondido em 03/06/2020 00:14:07 
 
 
Gabarito 
Coment. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias 
máquinas e utilizá-las posteriormente como máquinas para destinar um ataque 
que seja o alvo do atacante ? 
 
 Phishing 
 Bot/Botnet 
 Rootkit 
 Spammer 
 Spyware 
Respondido em 03/06/2020 00:21:42 
 
 
Gabarito 
Coment. 
 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Os processos que envolvem a gestão de risco são, exceto: 
 
 Planejar o gerenciamento de risco 
 Realizar a análise qualitativa do risco 
 Realizar a análise quantitativa do risco 
 Identificar os riscos 
 Gerenciar as respostas aos riscos 
Respondido em 03/06/2020 00:23:57 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
Realizar a certificação do SGSI pela ISO/IEC 27001 proporciona muitos benefícios para as empresas. Qual do beneficios abaixo são promovidos? 
I-Demonstração e garantia de que os requisitos de governança corporativa e de continuidade do negócio estejam sendo atendidos. 
II-Demonstrar que as normas e os regulamentos aplicáveis estão sendo conduzidos; 
III-Promover a avaliação e identificação dos riscos organizacionais. Essa análise vai permitir entender se os riscos estão sendo gerenciados de 
forma correta. Dessa forma, será possível que os documentos dos processos de segurança da informação sejam formalizados. 
 
Assinale a opção que contenha apenas afirmações corretas: 
 
 I, II e III 
 Apenas I 
 Apenas II e III 
 Apenas I e III 
 Apenas III 
Respondido em 03/06/2020 00:26:20 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a 
eficiência do sistema de gestão de continuidade do negócio. 
Sobre a etapa "DO", qual das alternativas descreve essa etapa: 
 
 Estabelece uma política, metas e processos de um sistema de gestão da 
segurança da informação. 
 Nenhuma das opções anteriores 
 Ocorre a implementação e operação da política de continuidade de 
negócios, controles, processos e procedimentos. 
 São colocadas em prática as ações corretivas e preventivas que foram 
identificadas nas etapas anteriores 
 É realizado o monitoramento e avaliação do sistema SGSI a fim de 
analisar a eficácia dos controles e políticas de segurança estabelecidos. 
Respondido em 03/06/2020 00:27:00 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quem é o responsavel por liberar o acesso as informações? 
 
 
O gestor da informação é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada 
informação. 
 
O gerente de compras é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. 
 
A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. 
 
O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação. 
 
O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de qualquer usuário a uma determinada informação.

Outros materiais