Prévia do material em texto
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
Simulado AV
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
Aluno(a): MAYRA NUNES DE ALMEIDA 202202649058
Acertos: 9,0 de 10,0 23/03/2022
Acerto: 0,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
Mecanismo para eliminar o sucesso do sistema
Não participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Fornece insegurança a todas as partes interessadas
Respondido em 23/03/2022 16:08:50
Explicação:
A resposta correta é: Oportunidade de identificar e eliminar fraquezas.
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio.
Respondido em 23/03/2022 16:28:28
Questão1
a
Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais
medidas preventivas devem ser adotadas.
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o
uso de programas, exclusivamente. Levando em consideração essa afirmação,
selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta
por um invasor:
69910814sa
aX1!@7s5
SeNhA123
MaRiA96
X1234Y1
Respondido em 23/03/2022 16:10:44
Explicação:
A resposta correta é: aX1!@7s5
Acerto: 1,0 / 1,0
Em relação ao backup incremental, selecione a opção correta:
É a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo.
É exatamente igual ao backup diferencial.
É a cópia dos dados criados e modificados desde o último backup.
Faz cópias de todos dados, inclusive dos logs de transações associados, para
outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
Também é chamado de backup incremental cumulativo.
Respondido em 23/03/2022 16:20:35
Explicação:
A resposta correta é: É a cópia de todos os dados que foram modificados desde
o último backup de qualquer tipo.
Acerto: 1,0 / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por
exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz
de processar por unidade de tempo.
Questão3
a
Questão4
a
Questão5
a
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de
negação de serviço, ela é classificada como uma medida de controle:
Limitadora
Preventiva
Detectora
Reativa
Recuperadora
Respondido em 23/03/2022 16:13:58
Explicação:
A resposta correta é: Reativa
Acerto: 1,0 / 1,0
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é
um processo essencial para que o negócio possa voltar a operar com o suporte dos
serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre.
Selecione a opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade
de negócios.
Justificar a importância do desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da
implantação e da aplicação da GCSTI.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da
GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Respondido em 23/03/2022 16:14:19
Explicação:
A resposta correta é: Criar um GCSTI quando não existirem planos de
gerenciamento de continuidade de negócios.
Acerto: 1,0 / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade,
integridade e disponibilidade. A respeito da:
I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.
Podemos considerar como corretas:
Questão6
a
Questão7
a
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
I, II, III.
I apenas.
III apenas.
I e III.
II e III.
Respondido em 23/03/2022 16:19:42
Explicação:
A resposta correta é: I e III.
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve
modificação no envio da informação.
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o
contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em
português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos,
diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
descartar o inventário dos ativos, caso a organização possua
Respondido em 23/03/2022 16:27:16
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação.
Acerto: 1,0 / 1,0
Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com
profissionais especialistas em segurança que têm, entreoutras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se
durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade:
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Separar a vulnerabilidade, tratando o código com erro como mais um problema
Questão8
a
Questão9
a
23/03/2022 16:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
que requer correção.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Respondido em 23/03/2022 16:23:09
Explicação:
A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança
para que o problema seja resolvido.
Acerto: 1,0 / 1,0
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo
mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a
pagar.
O texto se refere ao:
Spyware
Ransomware
Botnet
DDoS
Spam
Respondido em 23/03/2022 16:15:43
Explicação:
A resposta correta é: Ransomware
Questão10
a
javascript:abre_colabore('38403','278630019','5151657224');