Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O antivírus é um software que detecta, impede a ação e remove programas maliciosos (malwares), como vírus e worms. Seu uso protege e previne redes, computadores e outros aparelhos dos danos que os malwares podem lhes causar. O antivírus usa um ou mais métodos de identificação como escaneamento, sensoreamento e verificação de integridade para impedir a entrada de vírus. Uma vez detectada a presença do malware, o programa antivírus pode removê-los, colocar em quarentena e usar outros meios. A partir da leitura do fragmento acima, fica evidente algumas características relacionadas ao funcionamento de uma antivírus. Considerando essas informações e o conteúdo estudado sobre os antivírus, analise as afirmativas a seguir.
Está correto apenas o que se afirma em:
I. A vantagem principal é que os programas antivírus estão sempre atualizados em relação às versões lançadas de malwares.
II. Um programa antivírus pode ser comprado como uma solução à parte ou embutida em outro programa.
III. Quando o programa antivírus desconfia da existência de um vírus baseado no comportamento do programa hospedeiro, o arquivo suspeito é sempre deletado.
IV. Na detecção pelo comportamento, o antivírus não tenta identificar o malware, mas sim verifica o comportamento do programa em execução.
1. III e IV.
2. I e II.
3. I, II e IV.
4. II e IV.
5. II e III.

Os computadores e a Internet são recursos amplamente usados no processamento dos dados e na troca de informações e documentos entre cidadãos, governo e empresas. No entanto, essas transações eletrônicas exigem a adoção de dispositivos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
Assim, considerando essas informações e no contexto da política de segurança da informação, os mecanismos ou dispositivos de segurança utilizados para garantir a tríade CID das informações são:
1. os cifradores e os decifradores.
2. a chave privada e a chave pública.
3. a criptografia simétrica e a criptografia assimétrica.
4. a criptografia assimétrica e a chave privada.
5. a certificação digital e a criptografia.

O ataque do vírus WannaCry fez com que diversas empresas perdessem dados e, consequentemente, dinheiro e credibilidade. O mais impressionante foi a velocidade com que ele se espalhou e a extensão do estrago que ele causou em pouco tempo, atingindo milhares de computadores ao redor de todo o mundo.
Sobre o ataque de escala mundial sofrido a partir do vírus WannaCry, pode-se afirmar que este tipo de sequestro virtual é realizado por um tipo de vírus classificado como:
1. worm.
2. spyware.
3. ransomware.
4. backdoor.
5. adware.

Há muitos modos de se realizar um ataque de engenharia social. Alguns golpes fazem com que os usuários de computador forneçam nomes de usuários e senhas ou até mesmo convençam os administradores de sistemas a redefinir as senhas. Engenheiros sociais são adeptos da exploração da natureza humana ao seu máximo, no intuito claro de levar as pessoas a cumprirem suas ordens.
Assim, considerando essas informações e no contexto da análise de segurança e engenharia social, é correto afirmar que:
1. ações de segurança tornam-se mais ineficientes quanto mais seguros os dispositivos contra ameaças e invasões, e esse é o princípio da dupla segurança, em que a proteção acaba por atingir os próprios protetores de sistemas.
2. o software passa a ser o elo mais fraco dos sistemas de segurança, principalmente à medida que as ações de segurança se tornam mais eficazes, situação confirmada por observações de campo.
3. o hardware é elemento crucial na parametrização de riscos inerentes às ferramentas de proteção adotadas contra ameaças e invasões.
4. à medida que as ações de segurança se tornam mais eficazes, as pessoas tornam-se cada vez mais obstáculos naturais a invasões e ameaças.
5. as pessoas tornam-se cada vez mais o elo mais fraco dos sistemas de segurança, principalmente à medida que as ações de segurança se tornam mais eficazes, situação confirmada por observações e estatísticas.

Uma boa administração deve tratar as informações e os dados corporativos confidenciais como um recurso valioso. As empresas devem registrar suas políticas e estabelecer orientações para os seus funcionários. São as políticas que definem as expectativas dos funcionários sobre as práticas e normas da organização. Se os funcionários fazem uso dos computadores da empresa, é necessário que a organização crie políticas para o uso deles.
Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que:
1. é uma política com a qual o usuário deve concordar em seguir para acessar uma rede ou internet. Essa política pode incluir questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, dentre outros.
2. é uma política com a qual o usuário deve concordar para acessar a rede da empresa, mas sem se preocupar com questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, não tentar fazer práticas criminosas por meio da internet, dentre outros etc.
3. é uma política que se refere somente ao comportamento individual do funcionário. Algumas organizações exigem que os usuários assinem política de uso aceitável com objetivo de conduzirem seus funcionários de acordo com as normas internas.
4. é uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros.
5. é uma política que descreve quantidade aceitável de computadores que uma empresa deve comprar. Algumas organizações exigem que os usuários assinem política de uso aceitável antes de comprar dispositivos, para garantir que as especificações atendam às suas necessidades de trabalho.

O papel do security officer é ser mais uma poderosa ferramenta para ajudar na diminuição de pontos vulneráveis que possam mais tarde se tornar ameaças crônicas, resultando em impactos sérios e às vezes irreparáveis, principalmente se as consequências das ações descontinuarem o negócio da empresa. Esse profissional tem que estar ciente que seu objetivo é proporcionar segurança, pois é o responsável pela execução do processo de segurança da informação. Ele tem que garantir que os requisitos de segurança existam, que são de conhecimento dos envolvidos e são cumpridos ao longo do tempo.
Assim, conforme essas informações e no contexto da política de segurança da informação, é correto afirmar que é responsabilidade do Comitê Corporativo Multidisciplinar da Segurança da Informação:
1. implantar ferramentas de segurança.
2. alinhar o plano de ação da segurança da informação com as diretrizes estratégicas da organização.
3. desenvolver os planos de continuidade do negócio.
4. realizar a instalação de antivírus nas estações de trabalho da organização.
5. elaborar a política de segurança da informação para o security officer.

A técnica de engenharia social se refere à “habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade, muito menos explosões dignas de filmes como a franquia Missão Impossível.”
O excerto trata, em linhas gerais, de uma das estratégias mais utilizada por invasores: a engenharia social. Ela permite aproveitar-se da ingenuidade dos usuários para obter informações confidenciais. Considerando essas informações e o conteúdo estudado, pode-se dizer que os tipos mais comuns de engenharia social são:
1. vishing, shoulder surfing e worming.
2. phishing, shoulder surfing e spear-phishing.
3. spear-phishing, surfing e spamming.
4. spamming, surfing e phising.
5. worming, phishing e surfing.

A política de segurança é uma série de normas internas padronizadas pela empresa que devem ser seguidas à risca por todos, visando minimizar possíveis ameaças identificadas pela equipe de segurança da informação. Deve definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção, como também se adaptar a alterações na organização. Cada organização deve avaliar o modelo da política que melhor atenda a suas necessidades.
Assim, considerando essas informações e no contexto da política de segurança da informação, o objetivo da política de segurança da informação é:
1. estabelecer os procedimentos do uso de seus recursos.
2. avaliar os riscos.
3. proteger as informações de ataque de hackers.
4. identificar o grau de importâncias das informações.
5. fazer a classificação da informação.

A responsabilidade em resguardar a senha é exclusiva do usuário e deve estar registrada claramente no acordo de confidencialidade, que também deve orientar quanto à criação de senhas de difícil adivinhação.
Assim, com relação às ações recomendadas para a criação de senhas fortes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Utilizar letras, números e caracteres especiais (@,#,$,% etc.).
II. ( ) Utilizar letras maiúsculas e minúsculas.
III. ( ) Evitar sequência óbvia de caracteres (12345, abcde etc.).
IV. ( ) Anotar a senha em local seguro, longe de acessos indevidos.
1. V, V, V, F.
2. F, F, V, V.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O antivírus é um software que detecta, impede a ação e remove programas maliciosos (malwares), como vírus e worms. Seu uso protege e previne redes, computadores e outros aparelhos dos danos que os malwares podem lhes causar. O antivírus usa um ou mais métodos de identificação como escaneamento, sensoreamento e verificação de integridade para impedir a entrada de vírus. Uma vez detectada a presença do malware, o programa antivírus pode removê-los, colocar em quarentena e usar outros meios. A partir da leitura do fragmento acima, fica evidente algumas características relacionadas ao funcionamento de uma antivírus. Considerando essas informações e o conteúdo estudado sobre os antivírus, analise as afirmativas a seguir.
Está correto apenas o que se afirma em:
I. A vantagem principal é que os programas antivírus estão sempre atualizados em relação às versões lançadas de malwares.
II. Um programa antivírus pode ser comprado como uma solução à parte ou embutida em outro programa.
III. Quando o programa antivírus desconfia da existência de um vírus baseado no comportamento do programa hospedeiro, o arquivo suspeito é sempre deletado.
IV. Na detecção pelo comportamento, o antivírus não tenta identificar o malware, mas sim verifica o comportamento do programa em execução.
1. III e IV.
2. I e II.
3. I, II e IV.
4. II e IV.
5. II e III.

Os computadores e a Internet são recursos amplamente usados no processamento dos dados e na troca de informações e documentos entre cidadãos, governo e empresas. No entanto, essas transações eletrônicas exigem a adoção de dispositivos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
Assim, considerando essas informações e no contexto da política de segurança da informação, os mecanismos ou dispositivos de segurança utilizados para garantir a tríade CID das informações são:
1. os cifradores e os decifradores.
2. a chave privada e a chave pública.
3. a criptografia simétrica e a criptografia assimétrica.
4. a criptografia assimétrica e a chave privada.
5. a certificação digital e a criptografia.

O ataque do vírus WannaCry fez com que diversas empresas perdessem dados e, consequentemente, dinheiro e credibilidade. O mais impressionante foi a velocidade com que ele se espalhou e a extensão do estrago que ele causou em pouco tempo, atingindo milhares de computadores ao redor de todo o mundo.
Sobre o ataque de escala mundial sofrido a partir do vírus WannaCry, pode-se afirmar que este tipo de sequestro virtual é realizado por um tipo de vírus classificado como:
1. worm.
2. spyware.
3. ransomware.
4. backdoor.
5. adware.

Há muitos modos de se realizar um ataque de engenharia social. Alguns golpes fazem com que os usuários de computador forneçam nomes de usuários e senhas ou até mesmo convençam os administradores de sistemas a redefinir as senhas. Engenheiros sociais são adeptos da exploração da natureza humana ao seu máximo, no intuito claro de levar as pessoas a cumprirem suas ordens.
Assim, considerando essas informações e no contexto da análise de segurança e engenharia social, é correto afirmar que:
1. ações de segurança tornam-se mais ineficientes quanto mais seguros os dispositivos contra ameaças e invasões, e esse é o princípio da dupla segurança, em que a proteção acaba por atingir os próprios protetores de sistemas.
2. o software passa a ser o elo mais fraco dos sistemas de segurança, principalmente à medida que as ações de segurança se tornam mais eficazes, situação confirmada por observações de campo.
3. o hardware é elemento crucial na parametrização de riscos inerentes às ferramentas de proteção adotadas contra ameaças e invasões.
4. à medida que as ações de segurança se tornam mais eficazes, as pessoas tornam-se cada vez mais obstáculos naturais a invasões e ameaças.
5. as pessoas tornam-se cada vez mais o elo mais fraco dos sistemas de segurança, principalmente à medida que as ações de segurança se tornam mais eficazes, situação confirmada por observações e estatísticas.

Uma boa administração deve tratar as informações e os dados corporativos confidenciais como um recurso valioso. As empresas devem registrar suas políticas e estabelecer orientações para os seus funcionários. São as políticas que definem as expectativas dos funcionários sobre as práticas e normas da organização. Se os funcionários fazem uso dos computadores da empresa, é necessário que a organização crie políticas para o uso deles.
Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que:
1. é uma política com a qual o usuário deve concordar em seguir para acessar uma rede ou internet. Essa política pode incluir questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, dentre outros.
2. é uma política com a qual o usuário deve concordar para acessar a rede da empresa, mas sem se preocupar com questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, não tentar fazer práticas criminosas por meio da internet, dentre outros etc.
3. é uma política que se refere somente ao comportamento individual do funcionário. Algumas organizações exigem que os usuários assinem política de uso aceitável com objetivo de conduzirem seus funcionários de acordo com as normas internas.
4. é uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros.
5. é uma política que descreve quantidade aceitável de computadores que uma empresa deve comprar. Algumas organizações exigem que os usuários assinem política de uso aceitável antes de comprar dispositivos, para garantir que as especificações atendam às suas necessidades de trabalho.

O papel do security officer é ser mais uma poderosa ferramenta para ajudar na diminuição de pontos vulneráveis que possam mais tarde se tornar ameaças crônicas, resultando em impactos sérios e às vezes irreparáveis, principalmente se as consequências das ações descontinuarem o negócio da empresa. Esse profissional tem que estar ciente que seu objetivo é proporcionar segurança, pois é o responsável pela execução do processo de segurança da informação. Ele tem que garantir que os requisitos de segurança existam, que são de conhecimento dos envolvidos e são cumpridos ao longo do tempo.
Assim, conforme essas informações e no contexto da política de segurança da informação, é correto afirmar que é responsabilidade do Comitê Corporativo Multidisciplinar da Segurança da Informação:
1. implantar ferramentas de segurança.
2. alinhar o plano de ação da segurança da informação com as diretrizes estratégicas da organização.
3. desenvolver os planos de continuidade do negócio.
4. realizar a instalação de antivírus nas estações de trabalho da organização.
5. elaborar a política de segurança da informação para o security officer.

A técnica de engenharia social se refere à “habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade, muito menos explosões dignas de filmes como a franquia Missão Impossível.”
O excerto trata, em linhas gerais, de uma das estratégias mais utilizada por invasores: a engenharia social. Ela permite aproveitar-se da ingenuidade dos usuários para obter informações confidenciais. Considerando essas informações e o conteúdo estudado, pode-se dizer que os tipos mais comuns de engenharia social são:
1. vishing, shoulder surfing e worming.
2. phishing, shoulder surfing e spear-phishing.
3. spear-phishing, surfing e spamming.
4. spamming, surfing e phising.
5. worming, phishing e surfing.

A política de segurança é uma série de normas internas padronizadas pela empresa que devem ser seguidas à risca por todos, visando minimizar possíveis ameaças identificadas pela equipe de segurança da informação. Deve definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção, como também se adaptar a alterações na organização. Cada organização deve avaliar o modelo da política que melhor atenda a suas necessidades.
Assim, considerando essas informações e no contexto da política de segurança da informação, o objetivo da política de segurança da informação é:
1. estabelecer os procedimentos do uso de seus recursos.
2. avaliar os riscos.
3. proteger as informações de ataque de hackers.
4. identificar o grau de importâncias das informações.
5. fazer a classificação da informação.

A responsabilidade em resguardar a senha é exclusiva do usuário e deve estar registrada claramente no acordo de confidencialidade, que também deve orientar quanto à criação de senhas de difícil adivinhação.
Assim, com relação às ações recomendadas para a criação de senhas fortes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Utilizar letras, números e caracteres especiais (@,#,$,% etc.).
II. ( ) Utilizar letras maiúsculas e minúsculas.
III. ( ) Evitar sequência óbvia de caracteres (12345, abcde etc.).
IV. ( ) Anotar a senha em local seguro, longe de acessos indevidos.
1. V, V, V, F.
2. F, F, V, V.

Prévia do material em texto

1. 
Parte superior do formulário
1. 
2. 
Parte superior do formulário
Pergunta 1
1 ponto
O antivírus é um software que detecta, impede a ação e remove programas maliciosos (malwares), como vírus e worms. Seu uso protege e previne redes, computadores e outros aparelhos dos danos que os malwares podem lhes causar. O antivírus usa um ou mais métodos de identificação como escaneamento, sensoreamento e verificação de integridade para impedir a entrada de vírus. Uma vez detectada a presença do malware, o programa antivírus pode removê-los, colocar em quarentena e usar outros meios.
A partir da leitura do fragmento acima, fica evidente algumas características relacionadas ao funcionamento de uma antivírus. Considerando essas informações e o conteúdo estudado sobre os antivírus, analise as afirmativas a seguir.
I. A vantagem principal é que os programas antivírus estão sempre atualizados em relação às versões lançadas de malwares.
II. Um programa antivírus pode ser comprado como uma solução à parte ou embutida em outro programa.
III. Quando o programa antivírus desconfia da existência de um vírus baseado no comportamento do programa hospedeiro, o arquivo suspeito é sempre deletado.
IV. Na detecção pelo comportamento, o antivírus não tenta identificar o malware, mas sim verifica o comportamento do programa em execução.
Está correto apenas o que se afirma em:
1. 
III e IV.
2. 
I e II.
3. 
I, II e IV.
4. 
II e IV.
5. 
II e III.
Parte inferior do formulário
3. 
Parte superior do formulário
Pergunta 2
1 ponto
Os computadores e a Internet são recursos amplamente usados no processamento dos dados e na troca de informações e documentos entre cidadãos, governo e empresas. No entanto, essas transações eletrônicas exigem a adoção de dispositivos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.
Assim, considerando essas informações e no contexto da política de segurança da informação, os mecanismos ou dispositivos de segurança utilizados para garantir a tríade CID das informações são:
1. 
os cifradores e os decifradores.
2. 
a chave privada e a chave pública.
3. 
a criptografia simétrica e a criptografia assimétrica.
4. 
a criptografia assimétrica e a chave privada.
5. 
a certificação digital e a criptografia.
Parte inferior do formulário
4. 
Parte superior do formulário
Pergunta 3
1 ponto
O ataque do vírus WannaCry fez com que diversas empresas perdessem dados e, consequentemente, dinheiro e credibilidade. O mais impressionante foi a velocidade com que ele se espalhou e a extensão do estrago que ele causou em pouco tempo, atingindo milhares de computadores ao redor de todo o mundo.Sobre o ataque de escala mundial sofrido a partir do vírus WannaCry, pode-se afirmar que este tipo de sequestro virtual é realizado por um tipo de vírus classificado como:
1. 
worm.
2. 
spyware.
3. 
ransomware.
4. 
backdoor.
5. 
adware.
Parte inferior do formulário
5. 
Parte superior do formulário
Pergunta 4
1 ponto
Há muitos modos de se realizar um ataque de engenharia social. Alguns golpes fazem com que os usuários de computador forneçam nomes de usuários e senhas ou até mesmo convençam os administradores de sistemas a redefinir as senhas. Engenheiros sociais são adeptos da exploração da natureza humana ao seu máximo, no intuito claro de levar as pessoas a cumprirem suas ordens.
Assim, considerando essas informações e no contexto da análise de segurança e engenharia social, é correto afirmar que:
1. 
ações de segurança tornam-se mais ineficientes quanto mais seguros os dispositivos contra ameaças e invasões, e esse é o princípio da dupla segurança, em que a proteção acaba por atingir os próprios protetores de sistemas.
2. 
o software passa a ser o elo mais fraco dos sistemas de segurança, principalmente à medida que as ações de segurança se tornam mais eficazes, situação confirmada por observações de campo.
3. 
o hardware é elemento crucial na parametrização de riscos inerentes às ferramentas de proteção adotadas contra ameaças e invasões.
4. 
à medida que as ações de segurança se tornam mais eficazes, as pessoas tornam-se cada vez mais obstáculos naturais a invasões e ameaças.
5. 
as pessoas tornam-se cada vez mais o elo mais fraco dos sistemas de segurança, principalmente à medida que as ações de segurança se tornam mais eficazes, situação confirmada por observações e estatísticas.
Parte inferior do formulário
6. 
Parte superior do formulário
Pergunta 5
1 ponto
Uma boa administração deve tratar as informações e os dados corporativos confidenciais como um recurso valioso. As empresas devem registrar suas políticas e estabelecer orientações para os seus funcionários. São as políticas que definem as expectativas dos funcionários sobre as práticas e normas da organização. Se os funcionários fazem uso dos computadores da empresa, é necessário que a organização crie políticas para o uso deles.
Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que:
1. 
é uma política com a qual o usuário deve concordar em seguir para acessar uma rede ou internet. Essa política pode incluir questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, dentre outros.
2. 
é uma política com a qual o usuário deve concordar para acessar a rede da empresa, mas sem se preocupar com questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, não tentar fazer práticas criminosas por meio da internet, dentre outros etc. 
3. 
é uma política que se refere somente ao comportamento individual do funcionário. Algumas organizações exigem que os usuários assinem política de uso aceitável com objetivo de conduzirem seus funcionários de acordo com as normas internas.
4. 
é uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros.
5. 
é uma política que descreve quantidade aceitável de computadores que uma empresa deve comprar. Algumas organizações exigem que os usuários assinem política de uso aceitável antes de comprar dispositivos, para garantir que as especificações atendam às suas necessidades de trabalho.
Parte inferior do formulário
7. 
Parte superior do formulário
Pergunta 6
1 ponto
A internet é a grande responsável por uma das maiores mudanças de hábitos pessoais e de negócios dos últimos tempos. Entretanto, é preciso saber que, como em tudo, existe um lado obscuro. A internet também abre margem para que pessoas de má-fé possam iludir pessoas, roubando e manchando reputações. Para tentar reduzir os danos causados por essas pessoas, foram desenvolvidas soluções de software e hardware para tornar seguro o uso da internet. A sensação de segurança é essencial para a expansão dos negócios virtuais, pois, se houver perda de confiança nas transações comerciais, todos os investimentos em comércio eletrônico serão perdidos.
Sendo assim, sobre as ferramentas para código malicioso, pode-se dizer que as transações realizadas pela internet devem considerar os seguintes requisitos de segurança:
1. 
deve ser assegurado que os dados serão violados e adulterados durante a transação entre o comprador e vendedor.
2. 
deixar claro que é possível aplicar a negativa da transação pelo vendedor e pelo comprador.
3. 
a transação deve ignorar mecanismos que garantam a privacidade.
4. 
ambas as partes devem ter certeza de que estão realizando transações com os parceiros reais.
5. 
a transação deve ignorar procedimentos que apresentem garantias de que ambas as partes irão cumprir os termos de contrato estabelecido.
Parte inferior do formulário
8. 
Parte superior do formulário
Pergunta 7
1 ponto
“O papel do security officer é ser mais uma poderosa ferramenta para ajudar na diminuição de pontos vulneráveis que possam mais tarde se tornar ameaças crônicas, resultando em impactos sérios e às vezes irreparáveis,principalmente se as consequências das ações descontinuarem o negócio da empresa. Esse profissional tem que estar ciente que seu objetivo é proporcionar segurança, pois é o responsável pela execução do processo de segurança da informação. Ele tem que garantir que os requisitos de segurança existam, que são de conhecimento dos envolvidos e são cumpridos ao longo do tempo.”Fonte: MEDICE, Roney. O papel do security officer (agente de segurança). Publicado em: 15 jul. 2013. Disponível em: <https://www.profissionaisti.com.br/2013/07/o-papel-do-security-officer-agente-de-seguranca>. Acesso em: 15 out. 2019.
O excerto trata, em linhas gerais, da noção de que o security officer é o eixo central do Comitê Corporativo Multidisciplinar da Segurança da Informação. Assim, conforme essas informações e no contexto da política de segurança da informação, é correto afirmar que é responsabilidade do Comitê Corporativo Multidisciplinar da Segurança da Informação:
1. 
implantar ferramentas de segurança.
2. 
alinhar o plano de ação da segurança da informação com as diretrizes estratégicas da organização.
3. 
desenvolver os planos de continuidade do negócio.
4. 
realizar a instalação de antivírus nas estações de trabalho da organização.
5. 
elaborar a política de segurança da informação para o security officer.
Parte inferior do formulário
9. 
Parte superior do formulário
Pergunta 8
1 ponto
A técnica de engenharia social se refere à “habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade, muito menos explosões dignas de filmes como a franquia Missão Impossível.”.Fonte: CIPOLI, Pedro. O que é engenharia social? Disponível em: <https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social>. Acesso em: 15 out. 2010.
O excerto trata, em linhas gerais, de uma das estratégias mais utilizada por invasores: a engenharia social. Ela permite aproveitar-se da ingenuidade dos usuários para obter informações confidenciais. 
Considerando essas informações e o conteúdo estudado, pode-se dizer que os tipos mais comuns de engenharia social são:
1. 
vishing, shoulder surfing e worming.
2. 
phishing, shoulder surfing e spear-phishing.
3. 
spear-phishing, surfing e spamming.
4. 
spamming, surfing e phising.
5. 
worming, phishing e surfing.
Parte inferior do formulário
10. 
Parte superior do formulário
Pergunta 9
1 ponto
A política de segurança é uma série de normas internas padronizadas pela empresa que devem ser seguidas à risca por todos, visando minimizar possíveis ameaças identificadas pela equipe de segurança da informação. Deve definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção, como também se adaptar a alterações na organização. Cada organização deve avaliar o modelo da política que melhor atenda a suas necessidades.
Assim, considerando essas informações e no contexto da política de segurança da informação, o objetivo da política de segurança da informação é:
1. 
avaliar os riscos.
2. 
estabelecer os procedimentos do uso de seus recursos.
3. 
identificar o grau de importâncias das informações.
4. 
fazer a classificação da informação.
5. 
proteger as informações de ataque de hackers.
Parte inferior do formulário
11. 
Parte superior do formulário
Pergunta 10
1 ponto
A responsabilidade em resguardar a senha é exclusiva do usuário e deve estar registrada claramente no acordo de confidencialidade, que também deve orientar quanto à criação de senhas de difícil adivinhação.
Assim, com relação às ações recomendadas para a criação de senhas fortes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Utilizar letras, números e caracteres especiais (@,#,$,% etc.).
II. ( ) Utilizar letras maiúsculas e minúsculas.
III. ( ) Evitar sequência óbvia de caracteres (12345, abcde etc.).
IV. ( ) Anotar a senha em local seguro, longe de acessos indevidos.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 
V, V, V, F.
2. 
F, F, V, V.
3. 
V, F, V, F.
4. 
V, V, F, V.
5. 
F, V, F, V.
Parte inferior do formulário

Mais conteúdos dessa disciplina