Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O crescimento explosivo da internet e das tecnologias e aplicações a ela 
relacionadas revolucionou o modo de operação das empresas, o modo como as 
pessoas trabalham e a forma como a tecnologia da informação apóia as 
operações das empresas e as atividades de trabalho dos usuários finais. Qual 
das opções abaixo não pode ser considerada como razão fundamental para as 
aplicações de tecnologia da informação nas empresas? 
 
 Apoio às Estratégias para vantagem competitiva 
 
 Apoio ao uso da Internet e do ambiente wireless 
 
 Apoio às Operações 
 
 Apoio à tomada de decisão empresarial 
 
 Apoio aos Processos 
 Respondido em 12/08/2020 17:37:22 
 
 
 
 
 
Para se garantir a segurança da informação em um ambiente corporativo é 
necessário garantir 3 (três) aspectos de segurança da informação, aspectos 
denominados de "Tríade da Segurança da Informação". Quais elementos 
compõem a tríade da segurança da informação? 
 
 Privacidade, Governabilidade e Confidencialidade 
 
 Autenticidade, Legalidade e Privacidade 
 
 Confiabilidade, Integridade e Disponibilidade 
 
 Integridade, Legalidade e Confiabilidade 
 
 Disponibilidade, Privacidade e Segurabilidade 
 Respondido em 12/08/2020 17:38:27 
 
 
 
 
1 
Questão 
2 
Questão 
3 
Questão 
 
A demanda gradual por armazenamento de conhecimento tem levado à 
necessidade de administração desses dados de forma confiável. Qual das 
opções abaixo representa melhor a seqüencia na evolução do tratamento dos 
Dados para a sua utilização eficaz nas organizações? 
 
 Dado - Informação - Informação Bruta 
 
 Dado - Informação - Conhecimento 
 
 Dado - Conhecimento - Informação 
 
 Dado - Informação - Dados Brutos 
 
 Dado - Conhecimento Bruto - Informação Bruta 
 Respondido em 12/08/2020 17:41:33 
 
 
 
 
 
Foi noticiado na internet que um grande banco teve um incidente de segurança 
e que grandes vultos de dinheiro foram transferidos sem que os clientes 
soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a 
imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi 
envolvido nesta situação? 
 
 Intangível 
 
 Ativo 
 
 Tangível 
 
 Passivo 
 
 Abstrato 
 Respondido em 12/08/2020 17:42:47 
 
 
 
 
 
No contexto da segurança da informação as proteções são medidas que visam 
livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas 
podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
Analise as questões abaixo e relacione o tipo corretamente: 
4 
Questão 
5 
Questão 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 3, 2, 1, 2, 3 
 
 3, 1, 2, 1, 3 
 
 1, 3, 1, 3, 2 
 
 2, 2, 1, 3, 1 
 
 2, 1, 2, 1, 3 
 Respondido em 12/08/2020 17:41:59 
 
 
 
 
 
Existe uma série de fatores que impactam na segurança de uma organização. A 
ausência de um mecanismo de proteção ou falhas em um mecanismo de 
proteção existente está relacionada com o conceito de? 
 
 Ameaça. 
 
 Vulnerabilidade. 
 
 Valor. 
 
 Risco. 
 
 Impacto. 
 Respondido em 12/08/2020 17:46:37 
 
 
 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia 
e envolve a utilização de tecnologia da informação para desenvolver produtos e 
serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? 
 
 Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
 Por si só não conduz a uma compreensão de determinado fato ou 
situação; 
6 
Questão 
7 
Questão 
 É dado trabalhado, que permite ao executivo tomar decisões; 
 
 É a matéria-prima para o processo administrativo da tomada de 
decisão; 
 
 Possui valor e deve ser protegida; 
 Respondido em 12/08/2020 17:47:16 
 
 
 
 
 
Em relação a segurança da informação análise as seguintes afirmações: 
 
I. "A segurança da informação tem a função de minimizar os riscos da organização em 
relação à dependê ncia do uso dos recursos de informação para o funcionamento da 
mesma" 
 
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que 
comprometam o seu funcionamento e o retorno de investimento dos acionistas." 
 
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, 
políticas e demais ações que tem por objetivo proteger o recurso informação, 
possibilitando que o negócio da organização seja realizado e a sua missão seja 
alcançada". 
 
 
Assinale a opção que contenha as afirmações corretas: 
 
 I, II e III 
 
 Nenhuma 
 
 I e II 
 
 II e III 
 
 I 
 
 
 
 
O Evento que tem potencial em si próprio para comprometer os objetivos da 
8 
Questão 
1 
Questão 
organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de 
situações inesperadas está relacionado com qual conceito? 
 
 Ameaça. 
 
 Valor. 
 
 Risco. 
 
 Vulnerabilidade. 
 
 Impacto. 
 Respondido em 12/08/2020 17:49:56 
 
 
 
Gabarito 
Comentado 
 
 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. 
Qual das opções abaixo não pode ser considerada como sendo um dos 
"Propósitos da Informação" dentro das empresas e organizações? 
 
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos 
recursos materiais; 
 
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua 
tecnologia; 
 
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos 
processos; 
 
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos 
recursos financeiros; 
 
 Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos 
equipamentos; 
 Respondido em 12/08/2020 17:48:44 
 
 
 
 
 
Todo tipo de complemento da tarefa dentro de uma corporação requer 
informação. A comunicação é requerida para assegurar que estas informações 
provêm para a pessoa responsável pela tarefa. 
 
Sendo a informação o elemento fundamental para todos os processos de 
negócio da organização, leia as asserções abaixo e, a seguir, assinale a 
2 
Questão 
3 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka
alternativa correta: 
 
I. A informação é um bem ou ativo de grande valor, podendo levar a 
organização do sucesso ao fracasso, em função de impactos financeiros, 
operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da 
informação; 
 
II. A informação passou a ser um recurso estratégico para as organizações, 
possibilitando a geração de conhecimento e apoiando o processo de tomada de 
decisões. Em virtude disto, o grau de proteção e preocupação com estas 
informações diminuiu consideravelmente; 
 
III. As informações trafegadas intermitentemente pela organização 
caracterizam-se por serem um dos seus ativos mais valiosos. 
 
 Somente a asserção II está correta 
 
 Somente as asserções I e III estão corretas 
 
 Somente as asserções I e II estão corretas 
 
 Somente as asserções II e III estão corretas 
 
 Somente a asserção III está correta 
 Respondido em 12/08/2020 17:50:10 
 
Explicação: 
 
I. A informação é um bem ou ativo de grande valor, podendo levar a 
organização do sucesso ao fracasso, em função de impactos financeiros, 
operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da 
informação; 
 
II. A informação passou a ser um recurso estratégico para as organizações, 
possibilitando a geração de conhecimento e apoiando o processo de tomada de 
decisões. Em virtude disto, o grau de proteção e preocupação com estas 
informações aumentou consideravelmente; 
 
III. As informações trafegadas intermitentemente pela organização 
caracterizam-se por serem um dos seus ativos mais valiosos. 
 
 
 
 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as 
pessoas trabalhame a forma como a tecnologia da informação apóia as 
operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis 
4 
Questão 
por este processo? 
 
 O Aumento no consumo de softwares licenciados; 
 
 O uso da internet para sites de relacionamento; 
 
 O crescimento explosivo da venda de computadores e sistemas livres; 
 
 O crescimento explosivo dos cursos relacionados com a tecnologia da 
informação; 
 
 O crescimento explosivo da internet e das suas respectivas tecnologias 
e aplicações; 
 Respondido em 12/08/2020 17:54:14 
 
 
 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
 
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo 
proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. 
 
II-A segurança da informação não minimiza os riscos da organização em relação à dependê ncia do uso dos recursos de 
informação para o funcionamento da mesma. 
 
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções técnicas que visem 
melhorias na política de segurança das informação das empresas. 
 
 Todas estão erradas 
 
 Somente I e III 
 
 Somente I e II 
 
 Somente II e III 
 
 Somente I 
 Respondido em 12/08/2020 17:52:43 
 
Explicação: 
 
O certo seria: 
 
A segurança da informação tem a função de minimizar os riscos da 
organização em relação à dependê ncia do uso dos recursos de informação para 
o funcionamento da mesma. 
 
 
 
 
5 
Questão 
6 
Questão 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos 
pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, 
tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que 
 é o elemento identificado em sua forma bruta e 
que por si só não conduz a uma compreensão de determinado fato ou situação. 
 
 o dado 
 
 o conhecimento 
 
 o registro 
 
 a informação 
 
 o arquivo 
 Respondido em 12/08/2020 17:55:35 
 
 
 
 
 
A segurança da informação diz respeito à proteção de determinados dados, 
com a intenção de preservar seus respectivos valores para uma organização 
(empresa) ou um indivíduo. Um de suas propriedades principais é a 
disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 Esta propriedade indica que os dados e informações não deveriam ser 
acessíveis a, ficar disponíveis para ou ser divulgados a usuários, 
entidades, sistemas ou processos não autorizados e aprovados. 
 
 Esta propriedade indica a possibilidade de identificar e autenticar 
usuários, entidades, sistemas ou processos. 
 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo 
sistema deveria ser sempre possível para um usuário, entidade, sistema 
ou processo autorizado e aprovado. 
 
 Esta propriedade indica que quaisquer transações legítimas, efetuadas 
por usuários, entidades, sistemas ou processos autorizados e aprovados, 
não deveriam ser passíveis de cancelamento posterior. 
 
 Esta propriedade indica que os dados e informações não deveriam ser 
alterados ou destruídos de maneira não autorizada e aprovada. 
 Respondido em 12/08/2020 17:54:32 
 
 
 
 
 
 
Gabarito 
Comentado 
 
 
 
Gabarito 
Comentado 
 
7 
Questão 
8 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e 
que possam impactar no estudo e implementação de um processo de gestão de 
segurança em uma organização? 
 
 Vulnerabilidade. 
 
 Impacto . 
 
 Risco. 
 
 insegurança 
 
 Ameaça. 
 
 
 
 
A assinatura digital permite comprovar a autenticidade e de 
uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito 
isto e que ela não foi alterada. 
 
 a integridade 
 
 a legalidade 
 
 a confidencialidade 
 
 a disponibilidade 
 
 o não-repúdio 
 Respondido em 12/08/2020 17:56:44 
 
 
 
 
 
Um fator importante em um processo de classificação da informação é o nível 
de ameaça conhecido que cada informação tem . Quando uma informação é 
classificada como aquela que a organização não tem interesse em divulgar, 
cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso 
seja disponibilizada não causará danos sérios à organização, podemos afirmar 
que ela possui qual nível de segurança? 
 
 Secreta. 
 
 Confidencial. 
 
 Interna. 
1 
Questão 
2 
Questão 
 Irrestrito. 
 
 Pública Confidencial. 
 Respondido em 12/08/2020 17:57:17 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Considere um sistema no qual existe um conjunto de informações disponível 
para um determinado grupo de usuários denominados ¿auditores¿. Um usuário 
de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de 
uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. 
Neste caso houve uma falha na segurança da informação para este sistema na 
propriedade relacionada à: 
 
 Disponibilidade; 
 
 Auditoria; 
 
 Confidencialidade; 
 
 Não-Repúdio; 
 
 Integridade; 
 Respondido em 12/08/2020 18:03:53 
 
 
 
 
 
Você está trabalhando em um projeto de classificação de informação e sua 
empresa trabalho no ramo financeiro, onde a divulgação de determinadas 
informações pode causar danos financeiros ou à imagem da sua empresa, além 
de gerar vantagens aos concorrentes e também possíveis perda de clientes. 
Neste caso você classificaria estas informações em qual nível de segurança? 
 
 Irrestrito. 
 
 Pública. 
 
 Secreta. 
 
 Interna. 
 
 Confidencial. 
 Respondido em 12/08/2020 18:02:34 
3 
Questão 
4 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617814&cod_hist_prova=202623019&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617814&cod_hist_prova=202623019&pag_voltar=otacka
 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça 
se concretizar ou diminuem o grau de vulnerabilidade do 
ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: 
 
 Medidas Preventivas 
 
 Métodos Detectivos 
 
 Medidas Corretivas e Reativas 
 
 Medidas Perceptivas 
 
 Métodos Quantitativos 
 Respondido em 12/08/2020 18:05:29 
 
 
 
 
 
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou 
perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas 
financeiras ou de confiabilidade perante o cliente externo". Tal conceituação 
refere-se a qual tipo de informação, no que tange ao nível de prioridade da 
mesma, segundo Wadlow (2000)? 
 
 Informação secreta 
 
 Informação Interna 
 
 Nenhuma das alternativas anteriores 
 
 Informação Pública 
 
 Informação confidencial 
 Respondido em 12/08/2020 18:06:09 
 
 
 
 
 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam 
nas mais diversas áreas de uma organização, a todo instante os negócios, seus 
processo e ativos físicos, tecnológicos e humanos são alvos de investidas de 
ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na óticada Segurança da Informação? 
5 
Questão 
6 
Questão 
7 
Questão 
 Ameaça presente ou associada a ativos que manipulam ou processam 
informações. 
 
 Impacto presente ou associada a ativos que manipulam ou processam 
informações. 
 
 Fragilidade presente ou associada a ativos que manipulam ou 
processam informações . 
 
 Fragilidade presente ou associada a ameaças que manipulam ou 
processam informações . 
 
 Fragilidade presente ou associada a ativos que exploram ou processam 
informações . 
 Respondido em 12/08/2020 18:06:49 
 
 
 
 
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo 
representa melhor o conceito de ¿Ativo de Informação¿? 
 
 São aqueles que organizam, processam, publicam ou destroem 
informações. 
 
 São aqueles tratam, administram, isolam ou armazenam informações. 
 
 São aqueles que produzem, processam, reúnem ou expõem 
informações. 
 
 São aqueles que produzem, processam, transmitem ou armazenam 
informações. 
 
 São aqueles que constroem, dão acesso, transmitem ou armazenam 
informações. 
 
 
 
 
 
 
 
 
Um fator importante em um processo de classificação da informação é o nível 
de ameaça conhecido que cada informação tem. Quando uma informação é 
classificada como pública, podendo ser utilizada por todos sem causar danos à 
organização, podemos afirmar que ela possui qual nível de segurança? 
 
 Secreta. 
8 
Questão 
1 
Questão 
 Interna. 
 
 Irrestrito. 
 
 Confidencial. 
 
 As opções (a) e (c) estão corretas. 
 Respondido em 12/08/2020 18:05:44 
 
 
 
 
 
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu 
banco. Como João pode ter certeza de que está dialogando com seu banco e 
não com alguém que se faz passar por ele? Neste caso estamos falando de: 
 
 Não-repúdio 
 
 Disponibilidade 
 
 Legalidade 
 
 Confidencialidade 
 
 Autenticação 
 Respondido em 12/08/2020 18:06:20 
 
 
 
 
 
A gestão do ciclo de vida da informação, no contexto da segurança da 
Informação, tem se tornado um elemento fundamental para: 
 
 A gestão da área comercial. 
 
 A gestão de orçamento. 
 
 A gestão do ciclo da informação interna. 
 
 A gestão dos usuários. 
 
 A gestão dos negócios da organização . 
 Respondido em 12/08/2020 18:06:45 
 
 
 
 
2 
Questão 
3 
Questão 
4 
Questão 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir 
um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo 
transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho 
maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha 
na segurança da informação relacionada à: 
 
 Integridade; 
 
 Autenticidade; 
 
 Confidencialidade; 
 
 Auditoria; 
 
 Não-Repúdio; 
 Respondido em 12/08/2020 18:09:27 
 
 
 
Gabarito 
Comentado 
 
 
 
 
O advento da internet e a globalização transformaram completamente o mundo 
que vivemos e consequentemente estão revolucionando o modo de operação 
das empresas . A demanda gradual por armazenamento de conhecimento tem 
levado à necessidade de administração desses dados de forma confiável. Por 
que as organizações devem proteger as suas informações? 
 
 Pelos seus valores estratégicos e qualitativos. 
 
 Somente pelos seus valores qualitativos e financeiros. 
 
 Somente pelo seu valor financeiro . 
 
 Pelos seus valores internos e qualitativos. 
 
 Pelos seus valores estratégicos e financeiros. 
 Respondido em 12/08/2020 18:07:51 
 
 
 
 
 
Considere um sistema no qual existe um conjunto de informações disponível 
para um determinado grupo de usuários denominados ¿auditores¿. Após várias 
consultas com respostas corretas e imediatas, em um determinado momento, 
um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de 
uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na 
propriedade relacionada à: 
5 
Questão 
6 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka
 
 Disponibilidade; 
 
 Confidencialidade; 
 
 Integridade; 
 
 Privacidade; 
 
 Não-repúdio; 
 Respondido em 12/08/2020 18:10:41 
 
 
 
 
 
A informação terá valor econômico para uma organização se ela gerar lucro ou 
se for alavancadora de vantagem competitiva. Neste sentido devemos proteger 
os diferentes momentos vividos por esta informação que a colocam em risco. 
Os momentos que colocam em risco esta informação e que chamamos de ciclo 
de vida são: 
 
(Assinale a alternativa I N C O R R E T A). 
 
 Descarte. 
 
 Consultoria. 
 
 Transporte. 
 
 Armazenamento. 
 
 Manuseio. 
 Respondido em 12/08/2020 18:09:14 
 
 
 
Gabarito 
Comentado 
 
 
 
 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos 
pela informação que a colocam em risco. Os momentos são vivenciados justamente 
quando os ativos físicos, tecnológicos e humanos fazem uso da informação, 
sustentando processos que por sua vez, mantêm a operação da empresa. Estes 
momentos são denominados: 
 
 Iniciação, processamento, utilização e remoção 
 
 Manuseio, armazenamento, transporte e descarte 
 
 Criação, compartilhamento, utilização e descarte 
 
 Manuseio, transporte, compartilhamento e remoção 
7 
Questão 
8 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka
Criação, utilização, armazenamento e compartilhamento 
 
 
 
 
 
 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky 
reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o 
grande afetado pela onda de ataques criminosos foi a RSA Security, que teve 
diversos de seus dados roubados por hackers não identificados. O ataque por 
sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade Natural. 
 
 Vulnerabilidade de Mídias. 
 
 Vulnerabilidade de Software. 
 
 Vulnerabilidade Física. 
 
 Vulnerabilidade de Comunicação. 
 Respondido em 13/08/2020 19:31:12 
 
 
 
 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, 
porém fortemente articulado pelas redes, onde a informação, independente do 
seu formato. Uma vez identificados quais os riscos que as informações estão 
expostas deve-se imediatamente iniciar um processo de segurança física e 
lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo 
em nível aceitável de segurança, me refiro ao ponto em que todas as 
informações devam estar guardadas de forma segura. Neste contexto como 
podemos definir o que são vulnerabilidades: 
 
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores 
negativos internos. Permitem o aparecimento de ameaças potenciais à 
continuidade dos negócios das organizações. 
 
 Ameaças propositais causadas por agentes humanos como hackers, 
invasores, espiões, ladrões, criadores e disseminadores de vírus de 
computadores, incendiários. 
 
 São decorrentes de fenômenos da natureza, como incêndios naturais, 
1 
Questão 
2 
Questão 
 enchentes, terremotos, tempestades eletromagnéticas, maremotos, 
aquecimento, poluição, etc. 
 
 Método de ataque, onde alguém faz uso da persuasão, muitas vezes 
abusando da ingenuidade ou confiança do usuário, para obter 
informações que podem ser utilizadas para ter acesso não autorizado a 
computadores ou informações.É um tipo de ameaça que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. 
 Respondido em 13/08/2020 19:33:31 
 
 
 
 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de 
janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos 
Estados Unidos cujos sistemas de cartão de crédito estão infectados com o 
mesmo tipo de software malicioso usado para roubar dados de cerca de 40 
milhões de cartões de crédito da rede Target. O software malicioso que foi 
usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade Software. 
 
 Vulnerabilidade Natural. 
 
 Vulnerabilidade de Mídias. 
 
 Vulnerabilidade de Comunicação. 
 
 Vulnerabilidade Física. 
 Respondido em 13/08/2020 19:31:57 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Analise o trecho abaixo: 
 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar 
também a distribuição de energia elétrica no país. Cidades de ao menos sete 
unidades federativas do Brasil e no Distrito Federal registraram cortes severos, 
na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. 
 
Neste caso as empresas de Tecnologia que estão localizadas no município 
apresentam a vulnerabilidade do tipo: 
3 
Questão 
4 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
 
 Comunicação 
 
 Física 
 
 Hardware 
 
 Natural 
 
 Mídia 
 Respondido em 13/08/2020 19:32:44 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade 
depende das avaliações e.... 
 
 do ativo e das ameaças. 
 
 dos controles e do risco residual. 
 
 do ativo e dos controles. 
 
 do risco e dos controles. 
 
 das ameaças e das contramedidas. 
 Respondido em 13/08/2020 19:35:38 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de 
informações de mais de 100 milhões de usuários da rede online de games 
PlayStation Network. O ataque à base de dados de clientes se realizou desde 
um servidor de aplicações conectado com ela, e que está depois de um servidor 
site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque 
como uma compra na plataforma online de Sony e depois de passar do servidor 
site, O ataque, que foi considerado um dos maiores, no sentido do vazamento 
de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da 
sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também 
ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram 
reestabelecidos primeiro e regionalmente antes do reestabelecimento total de 
todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? 
5 
Questão 
6 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
 Vulnerabilidade Física 
 
 Vulnerabilidade de Comunicação 
 
 Vulnerabilidade de Software 
 
 Vulnerabilidade de Mídias 
 
 Vulnerabilidade Natural 
 Respondido em 13/08/2020 19:34:07 
 
 
 
 
 
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, 
em São Paulo. Nesse ataque os hackers direcionavam os usuários que 
acessavam o site do banco Bradesco para uma página falsa e roubavam os 
dados e as senhas destes usuários. O site teve um problema nos servidores de 
DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, 
no qual havia uma página falsa e eles puderam roubar os dados e as senhas. 
Qual você acha que seria a vulnerabilidade neste ataque? 
 
 Vulnerabilidade Natural 
 
 Vulnerabilidade Mídia 
 
 Vulnerabilidade de Comunicação 
 
 Vulnerabilidade Física 
 
 Vulnerabilidade de Software 
 Respondido em 13/08/2020 19:35:11 
 
 
 
Gabarito 
Comentado 
 
 
 
 
A Turner Broadcasting System (TBS), uma divisão da Time Warner que 
gerencia canais como CNN e Cartoon Network, revelou que sua rede foi 
infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança 
da informação da TBS usando uma falha no antivírus da Symantec. A 
vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela 
Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma 
rede zumbi com os computadores infectados, permitindo que seu criador 
obtenha controle total do sistema infectado. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Software. 
7 
Questão 
8 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka
 Vulnerabilidade Natural. 
 
 Vulnerabilidade Física. 
 
 Vulnerabilidade de Mídias. 
 
 Vulnerabilidade de Comunicação. 
 
 
 
 
 
 
 
 
 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de 
segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. 
 
 As ameaças, que podem afetar mais de um ativo, são identificadas 
durante a fase de avaliação de riscos. 
 
 Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para 
medir a probabilidade de incidentes de segurança. 
 
 O ativo que tem o maior risco de disponibilidade é também aquele que 
tem o maior nível de risco. 
 
 A identificação dos ativos ocorre durante a análise de riscos e está 
sujeita ao escopo previamente estabelecido. 
 
 As vulnerabilidades identificadas para a gestão de riscos são aquelas 
oriundas de ameaças de origem humana. 
 Respondido em 13/08/2020 19:39:01 
 
 
 
Gabarito 
Comentado 
 
 
 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer 
overflow, que muitas vezes pode dar privilégios de administrador para o 
invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada 
sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao 
sistema. Em relação a Classificação das Vulnerabilidades podemos citar como 
exemplos de Vulnerabilidade Física: 
1 
Questão 
2 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
 Instalações prediais fora dos padrões de engenharia ou salas de 
servidores mal planejadas. 
 
 Erros de instalação ou de configuração possibilitando acessos 
indevidos, vazamento de informações, perda de dados ou 
indisponibilidade de recursos quando necessários. 
 
 Radiação eletromagnética pode afetar diversos tipos de mídias 
magnéticas ou erro de fabricação. 
 
 Possibilidade de desastres naturais (incêndios, enchentes, terremotos, 
tempestades, falta de energia). 
 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou 
erros durante a instalação. 
 Respondido em 13/08/2020 19:37:55 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um 
exemplo de vulnerabilidade. 
 
 Funcionário desonesto.Firewall mal configurado. 
 
 Links sem contingência. 
 
 Sistema operacional desatualizado. 
 
 Rede elétrica instável. 
 Respondido em 13/08/2020 19:38:33 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que 
poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na 
quebra de um ou mais princípios de segurança da informação. Com base nessa 
informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e 
armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, 
negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes 
3 
Questão 
4 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios 
de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 II e III, somente. 
 
 I, II, III e IV. 
 
 I e III, somente. 
 
 I, II e IV, somente. 
 
 I, III e IV, somente. 
 Respondido em 13/08/2020 19:41:52 
 
 
 
Gabarito 
Comentado 
 
 
 
 
As por si só não provocam acidentes, pois são 
elementos , para que ocorra um incidente de segurança é 
necessário um agente causador ou uma condição favorável que são as 
 . 
 
 Ameaças, ativos, vulnerabilidades 
 
 Ameaças, essenciais, vulnerabilidades 
 
 Vulnerabilidades, passivos, ameaças 
 
 Ameaças, passivos, vulnerabilidades 
 
 Vulnerabilidades, ativos, ameaças 
 Respondido em 13/08/2020 19:42:48 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Considere um sistema no qual existe um conjunto de informações disponível 
para um determinado grupo de usuários denominados "engenheiros". Após 
várias consultas com respostas corretas e imediatas, em um determinado 
momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em 
busca de uma informação já acessada anteriormente e não consegue mais 
acessá-la. Neste caso houve uma falha na segurança da informação para este 
5 
Questão 
6 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
sistema na propriedade relacionada à: 
 
 Integridade 
 
 Confidencialidade 
 
 Autenticidade 
 
 Auditoria 
 
 Disponibilidade 
 Respondido em 13/08/2020 19:42:57 
 
 
 
 
 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site 
posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : 
"Este mês, o governo vivenciará o maior número de ataques de natureza virtual 
na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para 
este site mas para varias instituições governamentais, acredita-se que foram 
utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of 
service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, 
não comprometendo aos dados internos e criticos que não devem ser 
divulgados. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade Mídias 
 
 Vulnerabilidade Natural 
 
 Vulnerabilidade Comunicação 
 
 Vulnerabilidade Física 
 
 Vulnerabilidade Software 
 Respondido em 13/08/2020 19:44:27 
 
 
 
Gabarito 
Comentado 
 
 
 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias 
que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma 
associação de profissionais de imprensa que atuam na China. A notícia chega uma 
semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a 
acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do 
 
 
Gabarito 
Comentado 
 
 
 
Gabarito 
Comentado 
 
7 
Questão 
8 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka
Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas 
para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 Vulnerabilidade de Software 
 
 Vulnerabilidade Mídia 
 
 Vulnerabilidade Comunicação 
 
 Vulnerabilidade Natural 
 
 Vulnerabilidade Física 
 
 
Os ataques a computadores são ações praticadas por softwares projetados com 
intenções danosas. As consequências são bastante variadas, algumas têm como 
instrução infectar ou invadir computadores alheios para, em seguida, danificar 
seus componentes de hardware ou software, através da exclusão de arquivos, 
alterando o funcionamento da máquina ou até mesmo deixando o computador 
vulnerável a outros tipos de ataques. Em relação a classificação das ameaças 
podemos definir como ameaças involuntárias: 
 
 Erros propositais de instalação ou de configuração possibilitando 
acessos indevidos. 
 
 Ameaças propositais causadas por agentes humanos como crackers, 
invasores, espiões, ladrões e etc. 
 
 Ameaças decorrentes de fenômenos da natureza, como incêndios 
naturais, enchentes, terremotos e etc. 
 
 Acessos não autorizados ou perda de comunicação ou a ausência de 
sistemas de criptografia nas comunicações. 
 
 Danos quase sempre internos - são uma das maiores ameaças ao 
ambiente, podem ser ocasionados por falha no treinamento, acidentes, 
erros ou omissões. 
 Respondido em 15/08/2020 16:02:38 
 
 
 
 
 
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas 
1 
Questão 
2 
Questão 
digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar 
que Pedro construiu um: 
 
 Backdoor 
 
 Trojan 
 
 Screenlogger 
 
 Worm 
 
 Keylogger 
 Respondido em 15/08/2020 16:05:24 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça 
se concretizar ou diminuem o grau de vulnerabilidade do 
ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: 
 
 Medidas Perceptivas 
 
 Medidas Corretivas e Reativas 
 
 Medidas Preventivas 
 
 Métodos Quantitativos 
 
 Métodos Detectivos 
 Respondido em 15/08/2020 16:05:59 
 
 
 
GabaritoComentado 
 
 
 
 
Com relação as ameaças aos sistema de informação, assinale a opção correta: 
 
 Spyware é um programa que permite o controle remoto do agente 
invasor e é capaz de se propagar automaticamente, pois explora 
vulnerabilidades existentes em programas instalados em computadores. 
 
 Vírus é um programa que monitora as atividades de um sistema e envia 
informações relativas a essas atividades para terceiros. Um exemplo é o 
vírus keylogger que é capaz de armazenar os caracteres digitados pelo 
usuário de um computador. 
3 
Questão 
4 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka
 Backdoor é um programa que permite o acesso de uma máquina a um 
invasor de computador, pois assegura a acessibilidade a essa máquina em 
modo remoto, sem utilizar, novamente, os métodos de realização da 
invasão. 
 
 Bot é um programa capaz de se propagar, automaticamente, por rede, 
pois envia cópias de si mesmo de computador para computador, por 
meio de execução direta ou por exploração automática das 
vulnerabilidades existentes em programas instalados em computadores. 
 
 Worm é um programa ou parte de um programa de computador, 
usualmente malicioso, que se propaga ao criar cópias de si mesmo e, 
assim, se torna parte de outros programas e arquivos. 
 Respondido em 15/08/2020 16:06:26 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Alguns conceitos relacionados à segurança da informação estão 
disponibilizados na Coluna I. Faça a correta correspondência com seus 
significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o 
levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma 
relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 5, 2, 4, 3, 1. 
 
 3, 1, 5, 2, 4. 
 
 5,1,4,3,2. 
5 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka
 3, 1, 4, 5, 2. 
 
 3, 2, 4, 5, 1. 
 Respondido em 15/08/2020 16:07:29 
 
 
 
 
 
Atualmente, as organizações consideram a informação atrelada a tecnologia 
como um ativo valioso internamente. Essas organizações utilizam a tecnologia 
integrada a informação para gerir melhor seus negócios e agregar valor aos 
seus produtos e serviços.As ameaças à segurança de informação de uma 
empresa estão diretamente relacionadas com a perda de algumas 
características. Entre as afirmativas abaixo marque apenas as que contenha 
apenas informações corretas: 
 
 
I-Integridade: Quando uma informação fica exposta a um usuário não 
autorizado e o mesmo efetua modificações nas informações sem a devida 
autorização. 
 
II- Confidencialidade: Ocorre quando é possível acessar uma informação que 
deveria ter sigilo, como as senhas de uma usuário ou de administrador do 
sistema. 
 
III- Disponibilidade: Quando uma informação não fica mais acessível para a 
pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de 
comunicação de uma empresa entra em falha. 
 
 I , II e III 
 
 Apenas II 
 
 Apenas I 
 
 Apenas I e III 
 
 Apenas II e III 
 Respondido em 15/08/2020 16:13:50 
 
Explicação: 
 
As três estão corretas 
 
 
 
 
6 
Questão 
7 
 
 
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar 
de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções 
verdadeiras: 
 
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. 
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. 
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores 
 
 Apenas II 
 
 Apenas I 
 
 Apenas I e III 
 
 I, II e III 
 
 Apenas I e II 
 Respondido em 15/08/2020 16:14:35 
 
Explicação: 
 
A afirmativa III refere-se a um WORM 
 
 
 
 
 
Um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos de um computador pode ser descrito como sendo um: 
 
 backdoor 
 
 spyware 
 
 keylogger 
 
 vírus 
 
 exploit 
 
 
 
Questão 
8 
Questão 
1 
Questão 
 
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão 
susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. 
Assinale apenas a alternativa que contenha apenas as afirmações corretas: 
 
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informa ções dos sistemas. 
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. 
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e 
utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. 
 
 Apenas I 
 
 I, II e III 
 
 Apenas I e II 
 
 Apenas II 
 
 Apenas I e III 
 Respondido em 15/08/2020 16:18:19 
 
Explicação: 
 
A Qquestão II refere-se a um Hacker. 
 
 
 
 
 
Programa que parece útil mas possui código destrutivo embutido, e além de 
executar funções para as quais foi projetado, também executa outras funções 
normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor 
descrito como sendo um: 
 
 vírus 
 
 cavalo de tróia (trojan horse) 
 
 worm 
 
 exploit 
 
 active-x 
 Respondido em 15/08/2020 16:19:43 
 
 
 
 
 
Pedro construiu um software malicioso capaz de se propagar automaticamente 
pelas redes, enviando cópias de si mesmo de computador para computador. 
2 
Questão 
3 
Questão 
Neste caso o programa poderá afetar o desempenho da rede e a utilização do 
computador. Neste caso podemos afirmar que Pedro construiu um: 
 
 Backdoor 
 
 Worm 
 
 Trojan 
 
 Keylogger 
 
 Screenlogger 
 Respondido em 15/08/2020 16:20:57 
 
 
 
 
 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente 
um código malicioso ou Malware ? 
 
 trojan horse 
 
 keyloggers 
 
 rootkit 
 
 active-x 
 
 worm 
 Respondido em 15/08/2020 16:21:33 
 
 
 
 
 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes 
ameaças possuem impactos diferentes e que dependendo do ativo afetado, 
podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos 
dizer que é: 
 
 falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
 verdadeira 
 
 parcialmente verdadeira, pois sempre temos impactos diferentes para 
uma mesma ameaça. 
 
 falsa, pois não devemos considerar que diferentes ameaças existem . 
 
 falsa, pois não depende do ativo afetado. 
 Respondido em 15/08/2020 16:22:16 
4 
Questão 
5 
Questão 
 
 
 
As ameaças são agentes ou condiçõesque causam incidentes que 
comprometem as informações e seus ativos por meio da exploração de 
vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações 
das ameaças quanto a sua intencionalidade? 
 
 Naturais, Voluntarias e Vulneráveis. 
 
 Ocasionais, Involuntárias e Obrigatórias. 
 
 Naturais, Involuntárias e Obrigatórias. 
 
 Naturais, Involuntárias e Voluntarias. 
 
 Naturais, Voluntarias e Obrigatórias. 
 Respondido em 15/08/2020 16:23:10 
 
 
 
 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a 
criação de um fluxo falso? 
 
 Secreto 
 
 Fraco 
 
 Ativo 
 
 Forte 
 
 Passivo 
 Respondido em 15/08/2020 16:24:42 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um 
Spyware? 
 
 Alteração da página inicial apresentada no browser do usuário; 
 
 Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
 Captura de outras senhas usadas em sites de comércio eletrônico; 
6 
Questão 
7 
Questão 
8 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060868806&cod_hist_prova=202843757&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060868806&cod_hist_prova=202843757&pag_voltar=otacka
Captura de senhas bancárias e números de cartões de crédito; 
Alteração ou destruição de arquivos; 
 
 
 
 
 
 
 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado 
como conceito a área computacional. O ataque é enviado um possível 
programa, mas que na verdade é um código malicioso. Qual o nome desse 
código malicioso ? 
 
 Rootkit 
 
 Trojan 
 
 Adware 
 
 Spyware 
 
 Backdoor 
 Respondido em 16/08/2020 19:42:36 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 Defacement 
 
 Worm 
 
 Disfiguration 
 
 Backdoor 
 
 Spam 
 Respondido em 16/08/2020 19:42:49 
 
 
 
 
1 
Questão 
2 
Questão 
3 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka
 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O 
ataque ocorreu através do envio de informações inconsistentes para um campo 
de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um 
ataque de: 
 
 Buffer Overflow 
 
 Fraggle 
 
 SQL injection 
 
 Smurf 
 
 Fragmentação de pacotes IP 
 Respondido em 16/08/2020 19:43:14 
 
 
 
 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está 
tentando obter acesso à rede através do envio de um grande número de 
requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual 
o tipo de ataque que o invasor está tentando utilizar? 
 
 Fraggle 
 
 Fragmentação de pacotes IP 
 
 Port Scanning 
 
 SYN Flooding 
 
 Ip Spoofing 
 Respondido em 16/08/2020 19:43:35 
 
 
 
 
 
Um dos principais tipos de ataques à Segurança das informações funciona da 
seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado 
um mapeamento das portas do protocolos TCP e UDP abertas em um 
determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão 
ativos em cada porta. Qual seria este ataque: 
 
 Ip Spoofing. 
 
 Port Scanning. 
 
 Fraggle. 
 
 Packet Sniffing. 
4 
Questão 
5 
Questão 
 Syn Flooding. 
 Respondido em 16/08/2020 19:43:54 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado 
através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um 
ataque do tipo: 
 
 Força bruta 
 
 Buffer Overflow 
 
 SYN Flooding 
 
 IP Spoofing 
 
 SQLinjection 
 Respondido em 16/08/2020 19:44:12 
 
 
 
 
 
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre 
outras coisas, obter informações que se encontram em sistemas alheios. Crimes 
dos quais todos os internautas e empresas correm o risco de sofrer, mas que 
nem sempre sabem exatamente o que são, como agem e quais danos podem vir 
a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao 
ciclo de um ataque: 
 
 Exploração das informações. 
 
 Obtenção do acesso. 
 
 Quebra de sigilo bancário. 
 
 Camuflagem das evidências. 
 
 Levantamento das informações. 
 Respondido em 16/08/2020 19:44:29 
 
 
 
Gabarito 
Comentado 
6 
Questão 
7 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka
 
 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma 
ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o 
destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do 
CPF e número da conta-corrente. 
 
 Hoaxes (boatos) 
 
 Keylogger (espião de teclado) 
 
 Phishing 
 
 Vírus de boot 
 
 Cavalo de troia 
 
 
 
 
Um hacker está planejando um ataque a uma importante empresa de E- 
commerce. Desta forma será necessário levantar quais os serviços de rede estão 
disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará 
levantar estas informações através da escuta das portas do protocolo TCP e 
UDP. Neste caso estamos nos referindo a um ataque do tipo: 
 
 Fragmentação de Pacotes IP 
 
 Fraggle 
 
 Three-way-handshake 
 
 SYN Flooding 
 
 Port Scanning 
 Respondido em 16/08/2020 19:45:35 
 
 
 
 
 
O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs 
ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações 
verdadeiras: 
 
I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações 
8 
Questão 
1 
Questão 
2 
Questão 
não são modificadas. 
 
II- Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido 
 
III- Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da 
rede. 
 
 Apenas II 
 
 I, II e III 
 
 Apenas I 
 
 Apenas I e II 
 
 Apenas II e III 
 Respondido em 16/08/2020 19:46:13 
 
Explicação: 
 
Todas estão corretas 
 
 
 
 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao 
sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza 
do sistema. O ataque que tem como objetivo a verificação do lixo em busca de 
informações que possam facilitar o ataque é denominado: 
 
 Dumpster diving ou trashing 
 
 Ataque smurf 
 
 SQL Injection 
 
 IP Spoofing 
 
 Packet Sniffing 
 Respondido em 16/08/2020 19:46:57 
 
 
 
 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as 
atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos 
confidenciais da organização. João na tentativa de saber o que ocorre nas 
reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as 
informações confidenciais que possui. Neste caso podemos afirmar que João 
está realizando um ataque do tipo: 
3 
Questão 
4 
Questão 
 
 De conhecimentoEngenharia social 
 
 Conhecimento prévio 
 
 Força bruta 
 
 escaneamento 
 Respondido em 16/08/2020 19:47:20 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Um dos principais tipos de ataques à Segurança das informações funciona da 
seguinte forma: Se dá através do envio de mensagem não solicitada com o 
intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados 
pessoais e financeiros da vítima ou ainda o preenchimento de formulários e 
envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se 
passam por comunicação de uma instituição conhecida, como um banco, 
empresa ou site popular. Qual seria este ataque: 
 
 Phishing Scam. 
 
 Port Scanning. 
 
 Dumpster diving ou trashing. 
 
 Packet Sniffing. 
 
 Ip Spoofing. 
 Respondido em 16/08/2020 19:47:54 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter 
acesso não autorizado a sistemas de informação da rede.Entre as formas de 
ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa 
que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema 
de forma simples." 
 
Essa descrição refere-se a qual tipo de ataque? 
5 
Questão 
6 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
 Sequestro 
 
 Ataques de dicionário 
 
 Ataques de força bruta 
 
 Ataques de dicionário 
 
 Falsificação de endereço 
 Respondido em 16/08/2020 19:48:23 
 
Explicação: 
 
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que 
utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de 
forma simples. Para evitar esse tipo de ataque os usuários devem utilizar 
senhas mais complexas, com combinação de letras, números e caracteres 
 
 
 
 
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados 
devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de 
entrada do sistema que faz uma consulta ao banco de dados de cadastro do 
cliente. Neste caso, foi utilizado um ataque de 
 
 Smurf 
 
 Buffer Overflow 
 
 SQL Injection 
 
 Fragmentação de Pacotes IP 
 
 Fraggle 
 Respondido em 16/08/2020 19:48:50 
 
 
 
 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da 
rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados 
até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis 
senhas e login de usuários, até que tenha sucesso na autenticação" 
 
Essa descrição refere-se a qual tipo de ataque? 
 
 
Gabarito 
Comentado 
 
 
 
Gabarito 
Comentado 
 
7 
Questão 
8 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka
 
 Nenhuma das opções anteriores 
 
 Ataques de dicionário 
 
 Sequestro 
 
 Ataques de força bruta 
 
 Falsificação de endereço 
 Respondido em 16/08/2020 19:49:04 
 
Explicação: 
 
Ataques de força bruta: Neste método o atacante tenta diversas senhas em um 
sistema de dados até que alguma delas seja compatível. O atacante utiliza 
geralmente um software que combine todas as possíveis prováveis senhas e 
login de usuários, até que tenha sucesso na autenticação. Normalmente, esses 
softwares possuem um algoritmo que realiza essa sequência de forma muito 
rápida. Esse ataque é denominado de força bruta porque o código é todo 
explorado até que seja quebrado. 
 
 
 
 
 
 
 
 
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando 
relacionado com a Segurança da Informação: 
 
 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 
 
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 
 Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos 
 
 Tudo aquilo que tem potencial de causar algum tipo de falha aos 
incidentes. 
 
 Tudo aquilo que tem a necessidade de causar algum tipo de dano aos 
ativos 
 Respondido em 17/08/2020 19:16:17 
 
 
 
 
1 
Questão 
2 
Questão 
O gerenciamento de riscos é um processo que tem como objetivo dar suporte à organização para realizar suas funções vitais, 
em relação ao gerenciamento de risco analise as afirmativas abaixo: 
 
I-A gestão de riscos, consiste em processos sistemáticos de identificação, análise e avaliação dos riscos e monitoramento dos 
riscos. 
 
II- É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos 
contínuos. 
 
III- Uma empresa organizada e com boa gerencia, possui planos que estabelecem um enfretamento para os riscos antes que os 
eventos associados a eles ocorram. 
 
 
 
 
Assinale apenas a opção com afirmações corretas: 
 
 Apenas I 
 
 I, II e III 
 
 Apenas III 
 
 Apenas I e III 
 
 Apenas II 
 Respondido em 17/08/2020 19:17:11 
 
Explicação: 
 
Todas são verdadeiras 
 
 
 
 
 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: 
 
 Selecionar, implementar e operar controles para tratar os riscos. 
 
 Verificar e analisar criticamente os riscos. 
 
 Identificar e avaliar os riscos. 
 
 Manter e melhorar os riscos identificados nos ativos 
 
 Manter e melhorar os controles 
 Respondido em 17/08/2020 19:19:45 
 
 
 
Gabarito 
Comentado 
 
 
 
3 
Questão 
4 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka
Qual das opções abaixo descreve melhor o conceito de "Risco" quando 
relacionado com a Segurança da Informação: 
 
 Probabilidade de um ativo explorar uma ameaça. 
 
 Probabilidade de um ativo explorar uma vulnerabilidade 
 
 Probabilidade de uma ameaça explorar um incidente. 
 
 Probabilidade de um incidente ocorrer mais vezes. 
 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 Respondido em 17/08/2020 19:21:38 
 
 
 
 
 
Tratando-se da segurança da informação, há diversos tipos de ataque, um deles 
afeta especificamente um dos três elementos da tríade da segurança da 
informação. Qual é o ataque ? 
 
 0day 
 
 Backdoor 
 
 Adware 
 
 DoS/DDoS 
 
 Spyware 
 Respondido em 17/08/2020 19:22:28 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Você trabalha na gestão de risco de sua empresa e verificou que o custo de 
proteção contra um determinado risco está muito além das possibilidades da 
organização e portanto não vale a pena tratá-lo. Neste caso você: 
 
 Trata o risco a qualquer custo 
 
 Comunica o risco 
 
 Aceita o risco 
 
 Ignora o risco 
 
 Rejeita o risco 
 Respondido em 17/08/2020 19:25:32 
5 
Questão 
6 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka
 
 
 
 
Um grupo específico de medidas preventivas é chamado de barreiras de 
segurança, uma barreira corresponde a qualquer obstáculo para prevenir um 
ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste 
sentido podemos definir a barreira "Detectar": 
 
 Esta é a primeira das barreiras de segurança e cumpre o papel 
importante de desencorajar as ameaças. 
 
 Esta barreira tem um sentido especial de representar a continuidade do 
processo de gestão de segurança da informação. 
 
 Esta barreira deve munir a solução de segurança de dispositivos que 
sinalizem , alertem e instrumentem os gestores da segurança na 
detecção de situações de risco. 
 
 Esta barreira representa o objetivo de impedir que a ameaça atinja os 
ativos que suportam o negócio. 
 
 Esta barreira trata como importante se cercar de recursos que permitam 
identificar e gerir os acessos, definindo perfis e autorizando permissões. 
 Respondido em 17/08/2020 19:26:44 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site 
verdadeiro com o intuito de obter informações pessoais de usuários de sites da 
Internet ou site corporativo ? 
 
 Defacement 
 
 Rootkit 
 
 Spyware 
 
 Backdoor 
 
 Phishing 
 
 
 
 
 
 
 
7 
Questão 
8 
Questão 
1 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias 
máquinas e utilizá-las posteriormente como máquinas para destinar um ataque 
que seja o alvo do atacante ? 
 
 Spammer 
 
 Phishing 
 
 Rootkit 
 
 Spyware 
 
 Bot/Botnet 
 Respondido em 17/08/2020 19:25:45 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: 
 
 Identificar e avaliar os riscos. 
 
 Selecionar, implementar e operar controles para tratar os riscos. 
 
 Manter e melhorar os controles 
 
 Verificar e analisar criticamente os riscos. 
 
 Manter e melhorar os riscos identificados nos ativos 
 Respondido em 17/08/2020 19:30:57 
 
 
 
 
 
É essencial determinar o propósito da gestão de riscos a ser implementada na 
organização, pois ele afeta o processo em geral e a definição do contexto em 
particular. Qual das opções abaixo Não representa um destes propósitos? 
2 
Questão 
3 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka
 Preparação de um plano para aceitar todos os Riscos 
 
 Descrição dos requisitos de segurança da informação para um produto. 
 
 Preparação de um plano de continuidade de negócios. 
 
 Conformidade Legal e a evidência da realização dos procedimentos 
corretos 
 
 Preparação de um plano de respostas a incidentes. 
 Respondido em 17/08/2020 19:32:38 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir 
os riscos na área de infra-estrutura, pretende instalar algumas câmeras de 
vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso 
que tipo de barreira você está implementando? 
 
 Dificultar 
 
 Deter 
 
 Discriminar 
 
 Desencorajar 
 
 Detectar 
 Respondido em 17/08/2020 19:34:02 
 
 
 
 
 
Referente ao processo de Gestão de incidentes, qual é a sequência na ordem 
que compõem o processo de gestão de incidentes ? 
 
 Ameaça, incidente, impacto e recuperação 
 
 Incidente, recuperação, impacto e ameaça 
 
 Impacto, ameaça, incidente e recuperação 
 
 Incidente, impacto, ameaça e recuperação 
 
 Ameaça, impacto, incidente e recuperação 
 Respondido em 17/08/2020 19:33:51 
 
 
 
Gabarito 
Comentado 
4 
Questão 
5 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka
 
 
 
 
Você trabalha na área de gestão de risco da sua organização. Após a fase de 
análise de risco, você irá realizar a etapa de tratamento de risco através da 
implementação de controles que irão reduzir a probabilidade de ameaças se 
concretizarem , assim como a diminuição do grau de vulnerabilidade do 
ambiente de produção. Neste caso a medida de proteção implementada foi: 
 
 Medidas corretivas 
 
 Medidas reativas 
 
 Medidas preventivas 
 
 Métodos detectivos 
 
 Medidas de controles 
 Respondido em 17/08/2020 19:33:51 
 
 
 
 
 
Em relação à avaliação de riscos, analise as afirmações abaixo: 
 
I-A primeira etapa do processo será de avaliar e dimensionar os riscos. 
 
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. 
 
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para 
controlar e/ou minimizar os riscos. 
 
 
 
 
Assinale apenas a opção com afirmações corretas: 
 
 Apenas I e II 
 
 I , II e III 
 
 Apenas II e III 
 
 Apenas I e III 
 
 Apenas III 
 Respondido em 17/08/2020 19:34:41 
 
Explicação: 
6 
Questão 
7 
Questão 
o certo será: 
 
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim 
será possível identificar maneiras para controlar e/ou minimizar os riscos. 
 
 
 
 
 
Qual das opções abaixo Não representa um benefício proveniente de uma 
Gestão de Risco: 
 
 Melhorar a efetividade das decisões para controlar os riscos 
 
 Melhorar a eficácia no controle de riscos 
 
 Eliminar os riscos completamente e não precisar mais tratá-los 
 
 Manter a reputação e imagem da organização 
 
 Entender os riscos associados ao negócio e a gestão da informação 
 
 
 
 
 
 
 
 
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão 
de riscos de segurança da informação. 
 
 Qualquer atividade de comunicação do risco de segurança da informação 
deve ocorrer apenas após a aceitação do plano de tratamento do risco 
pelos gestores da organização. 
 
 Os riscos residuais são conhecidos antes da comunicação do risco. 
 
 Aceitar ou reter um risco durante o seu tratamento equivale a transferi- 
lo. 
 
 Os riscos são reduzidos ou mitigados sem que ocorra a seleção de 
controles. 
 
 A definição do contexto da gestão de riscos deve preceder a 
identificação dos ativos de valor. 
 Respondido em 17/08/2020 20:28:13 
8 
Questão 
1 
Questão 
 
 
Gabarito 
Comentado 
 
 
 
 
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão 
da segurança da informação. De acordo com a Norma, parte importante do 
processo do estabelecimento da segurança é a realização do inventário dos 
diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de 
acordo com a Norma, um exemplo de ativo do tipo intangível é: 
 
 O equipamento de comunicação 
 
 O plano de continuidade do negócio. 
 
 A base de dados e arquivos 
 
 O serviço de iluminação 
 
 A reputação da organização 
 Respondido em 17/08/2020 20:27:44 
 
 
 
 
 
Qual das opções abaixo apresenta o documento integranteda Política de 
Segurança da Informação onde são especificados no plano tático, as escolhas 
tecnológicas e os controles que deverão ser implementados para alcançar a 
estratégia definida nas diretrizes? 
 
 Relatório Estratégico. 
 
 Manuais. 
 
 Procedimentos. 
 
 Diretrizes. 
 
 Normas. 
 Respondido em 17/08/2020 20:28:33 
 
 
 
Gabarito 
Comentado 
 
 
 
2 
Questão 
3 
Questão 
4 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um 
documento da política geral. Normalmente o documento de política geral é 
dividido em vários documentos. Qual das opções abaixo apresenta um conjunto 
típico destes documentos? 
 
 Diretrizes; Manuais e Procedimentos 
 
 Diretrizes; Normas e Relatórios 
 
 Manuais; Normas e Relatórios 
 
 Diretrizes; Normas e Procedimentos 
 
 Manuais; Normas e Procedimentos 
 Respondido em 17/08/2020 20:29:00 
 
 
 
 
 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro 
da Família ISO/IEC 27000 ? 
 
 ISO/IEC 27005 
 
 ISO/IEC 27002 
 
 ISO/IEC 27001 
 
 ISO/IEC 27003 
 
 ISO/IEC 27004 
 Respondido em 17/08/2020 20:31:41 
 
 
 
Gabarito 
Comentado 
 
 
 
 
De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da 
política de segurança da informação deve: 
 
 conter uma declaração de comprometimento elaborada por todos aqueles 
que atuam na organização, inclusive pela direção. 
 
 ser aprovado pela direção, bem como publicado e comunicado para todos 
que tenham contato com a organização. 
 
 revelar informações sensíveis da organização. 
 
 conter o registro dos incidentes de segurança da organização. 
 
 apresentar uma declaração de aplicabilidade dos controles de segurança 
5 
Questão 
6 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
da informação, além de definir como será o processo de gestão de riscos. 
Respondido em 17/08/2020 20:32:00 
 
 
 
Gabarito 
Comentado 
 
 
 
 
Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação 
são identificados por meio de uma: 
 
 Identificação/avaliação sistemática dos eventos de segurança da 
informação 
 
 Análise/revisão sistemática dos ativos de segurança da informação 
 
 Análise/orientação sistemática dos cenários de segurança da informação 
 
 Análise/avaliação sistemática dos riscos de segurança da informação 
 
 Análise/avaliação sistemática dos incidentes de segurança da informação 
 Respondido em 17/08/2020 20:32:45 
 
 
 
 
 
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, 
também a sua senha como forma de validação do usuário digitado. Neste caso Pedro 
está utilizado qual propriedade de segurança? 
 
 Auditoria; 
 
 Confidencialidade; 
 
 Integridade; 
 
 Não-Repúdio; 
 
 Autenticidade; 
 
7 
Questão 
8 
Questão 
1 
Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka
 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a 
interrupção das atividades do negócio e deve proteger os processos críticos 
contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada 
em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a 
que tipo de ação de Segurança? 
 
 Gestão de Incidentes de Segurança da Informação 
 
 Gestão da Continuidade do Negócio 
 
 Gerenciamento das Operações e Comunicações 
 
 Controle de Acesso 
 
 Segurança Física e do Ambiente. 
 Respondido em 17/08/2020 20:33:47 
 
 
 
 
 
Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique 
os requisitos de segurança da informação, através de três fontes principais: 
 
 Classificação da informação, requisitos de negócio e análise de risco 
 
 Requisitos de negócio, análise do impacto de negócio (BIA), requisitos 
legais 
 
 Análise de risco, análise do impacto de negócio (BIA), classificação da 
informação 
 
 Requisitos de negócio, Análise de risco, Requisitos legais 
 
 Análise de vulnerabilidades, requisitos legais e classificação da 
informação 
 Respondido em 17/08/2020 20:33:53 
 
 
 
 
 
Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: 
 
 Transferência de risco 
 
 Prevenção de risco 
 
 Limitação de risco 
 
 Aceitação de risco 
 
 Suposição de risco 
2 
Questão 
3 
Questão 
Respondido em 17/08/2020 20:32:10 
 
 
 
 
 
Porque as organizações devem realizar auditorias internas do SGSI em 
intervalos regulares? 
 
 Para determinar se os objetivos de ameaças, vulnerabilidades e 
procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. 
 
 Para determinar se os objetivos de controle, processos e procedimentos 
atendem aos requisitos da norma NBR ISO/IEC 27001. 
 
 Para determinar se os objetivos de riscos, processos e procedimentos 
atendem aos requisitos da norma NBR ISO/IEC 27001. 
 
 Para determinar se os objetivos de risco, processos e incidentes atendem 
aos requisitos da norma NBR ISO/IEC 27001. 
 
 Para determinar se os objetivos de controle, processos e incidentes 
atendem aos requisitos da norma NBR ISO/IEC 27001. 
 Respondido em 17/08/2020 20:34:30 
 
 
 
 
 
A norma ISO 27002 estabelece um referencial para as organizações 
desenvolverem, implementarem avaliarem a gestão da segurança da 
informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, 
manter e melhorar a gestão de segurança da informação em uma organização. 
Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A 
partir da análise/avaliação de riscos levando-se em conta os objetivos e 
 globais da organização são identificadas as ameaças aos 
ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência 
das e do impacto potencial ao negócio. 
 
 estratégias, ameaças 
 
 determinações, ações 
 
 oportunidades, ações 
 
 especulações, ameaças 
 
 oportunidades, vulnerabilidades 
 Respondido em 17/08/2020 20:32:39 
4 
Questão 
5 
Questão 
 
 
 
A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de 
Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e 
princípios gerais para iniciar, implementar, manter e melhorar a gestão de 
segurança da informação em uma organização¿. Ela se baseia no tripé: Análise 
de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como 
Requisitos do Negócio: 
 
 A orientação da organização para assegurar que funcionários, 
fornecedores e terceiros entendam suas responsabilidades e estejam de 
acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, 
fraude ou mau uso dos recursos. 
 
 Determina que a organização deve prevenir o acesso físico não 
autorizado, danos e interferências com as instalações e informações da 
organização. 
 
 Uma orientação de como a organização deve proceder para estabelecer 
a política de segurança da informação. 
 
 São a Legislação vigente, estatutos, regulamentação e cláusulas 
contratuais que

Outros materiais