Buscar

Simulado_Introdução a segurança da informação

Prévia do material em texto

09/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2712141&matr_integracao=202003155731 1/4
 
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ISABELLE PEREIRA DE QUEIROZ 202003155731
Acertos: 10,0 de 10,0 06/06/2020
 
 
Acerto: 1,0 / 1,0
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos,
figuras, sons gravados e animação." Tal conceito refere-se a:
Sistemas de Informação
 Dado
Conhecimento
Informação
Nenhuma da alternativas anteriores
Respondido em 06/06/2020 14:20:09
 
Acerto: 1,0 / 1,0
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que
ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
a confidencialidade
 a integridade
a disponibilidade
o não-repúdio
a legalidade
Respondido em 06/06/2020 14:22:25
 
Acerto: 1,0 / 1,0
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES
de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data
centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido
um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
 Vulnerabilidade Software
Respondido em 06/06/2020 14:25:27
 Questão1
a
 Questão2
a
 Questão3
a
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2712141&matr_integracao=202003155731 2/4
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
Destrutivas
Tecnológicas.
 Voluntárias
Globalizadas
Insconsequentes
Respondido em 06/06/2020 14:27:48
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
Engenharia Social
Acessando a empresa
 Levantamento das Informações de forma passiva.
Levantamento das Informações de forma ativa
Explorando informações.
Respondido em 06/06/2020 14:29:14
 
Acerto: 1,0 / 1,0
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de
computadores ?
Keylogger
DoS
Monitor
 Sniffer
Spyware
Respondido em 06/06/2020 14:29:58
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a
real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão
adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da
informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o
assunto.
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
09/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2712141&matr_integracao=202003155731 3/4
III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente,
notamos que o desafio está na tecnologia.
Após a leitura, analise a alternativas e assinale a correta.
 Somente as asserções I e II estão corretas
Somente a asserção III está correta
Somente a asserção II está correta
Somente as asserções I e III estão corretas
Somente as asserções II e III estão corretas
Respondido em 06/06/2020 14:53:07
 
Acerto: 1,0 / 1,0
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: 
 
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve
ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. 
 
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e
melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. 
 
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as
organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados
necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os
riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. 
 
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente
definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se
necessário. 
 
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em:
I e III.
II.
 II e III.
I e II.
III e IV.
Respondido em 06/06/2020 14:54:16
 
Gabarito
 Coment.
 
Acerto: 1,0 / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
Natural e Desordenada
Clara e Intelegível
 Qualitativa e Quantitativa
Simples e Objetiva.
Estatística e Ordenada
Respondido em 06/06/2020 14:55:47
 
Acerto: 1,0 / 1,0
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts
internos e externos se comuniquem diretamente. Neste caso você optará por implementar :
 Questão8
a
 Questão9
a
 Questão10
a
09/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2712141&matr_integracao=202003155731 4/4
Um detector de intrusão
 Um servidor proxy
Um filtro de pacotes
Um firewall com estado
Um roteador de borda
Respondido em 06/06/2020 14:56:37
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','199169074','4000388315');