Prévia do material em texto
03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): LEANDRA LAVÍNIA RESENDE 202304597448 Acertos: 9,0 de 10,0 16/06/2023 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27001:2013 Respondido em 16/06/2023 18:06:43 Explicação: A resposta correta é: ABNT NBR ISO/IEC 27002:2013 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas: Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio. Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada. Estabelecer uma política informal proibindo o uso de softwares autorizados. Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas. Respondido em 16/06/2023 18:12:06 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. Acerto: 1,0 / 1,0 (AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Marque a alternativa CORRETA que corresponde ao contexto acima. Firewall. Antivírus. Painel de Controle. Proxy. Roteador. Respondido em 16/06/2023 18:19:10 Explicação: O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado. Acerto: 0,0 / 1,0 (TRE-TO/2006 - Adaptada) Entre as medidas técnicas utilizadas no processo de proteção de dados, estão o uso de criptogra�a para garantir a con�dencialidade das informações, o controle de acesso para limitar quem pode acessar os dados e em que condições, e a realização de backups regulares para garantir a disponibilidade dos dados em caso de falhas ou desastres. Nesse sentido, assinale a opção correta a respeito de criptogra�a. Na criptogra�a assimétrica, são utilizadas duas chaves, uma pública e uma privada, sendo uma especi�camente utilizada para cifrar e a outra, para decifrar. A criptogra�a assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados. Na criptogra�a assimétrica, é utilizada uma única chave para cifração e decifração. A criptogra�a simétrica provê sigilo, integridade e autenticidade dos dados cifrados. Um dos pontos fortes dos sistemas de criptogra�a simétrica é a facilidade da distribuição da chave aos seus usuários. Respondido em 16/06/2023 18:25:27 Explicação: A criptogra�a simétrica não provê autenticidade. A criptogra�a assimétrica utiliza duas chaves, uma pública e uma privada. Como a criptogra�a simétrica utiliza apenas uma chave para criptografar/descriptografar, a mensagem será comprometida caso o invasor consiga capturar tal chave. Para garantir a segurança de divulgação da chave secreta, utiliza-se a criptogra�a assimétrica em conjunto. Dessa forma, é notória a di�culdade de distribuição da chave simétrica. Questão3 a Questão4 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 1,0 / 1,0 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como: Variação Evento Dano Eletricidade Tensionamento Respondido em 16/06/2023 18:12:47 Explicação: A resposta correta é: Evento Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 16/06/2023 18:13:06 Explicação: A resposta correta é: o processo de recuperação; restauração dos componentes. Acerto: 1,0 / 1,0 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Firewall. Antivírus. Certi�cado digital. Criptogra�a. Questão5 a Questão6 a Questão7 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Modem. Respondido em 16/06/2023 18:13:20 Explicação: A resposta correta: Firewall. Acerto: 1,0 / 1,0 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade, integridade e disponibilidade. A respeito da: I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m. Podemos considerar como corretas: I apenas. I, II, III. III apenas. II e III. I e III. Respondido em 16/06/2023 18:20:32 Explicação: A resposta correta é: I e III. Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação no envio da informação. Acerto: 1,0 / 1,0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Questão8 a Questão9 a 03/07/2023, 17:24 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Respondido em 16/06/2023 18:14:12 Explicação: A resposta correta é: Acerto: 1,0 / 1,0 (UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracterizaum caso de Engenharia Social o que está descrito em Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e- mail desse site pedindo que você clique em um link para con�rmar o seu cadastro. Uma pessoa liga para você, identi�ca-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc. Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio. Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos. Em um ambiente de trabalho, uma pessoa liga, identi�ca-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina. Respondido em 16/06/2023 18:21:33 Explicação: A Engenharia Social é um método de ataque que utiliza a persuasão para obter dados sigilosos do usuário, seja por meios eletrônicos ou não. Normalmente, o atacante se passa por alguém con�ável, como uma instituição conhecida, como um banco ou empresa. A opção correta mencionada refere-se apenas a um procedimento de con�rmação, comum quando você se cadastra em um site e recebe uma mensagem para con�rmar a validade do seu endereço de e- mail. Questão10 a