Logo Passei Direto
Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 2023

Ferramentas de estudo

Questões resolvidas

O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e conabilidade, para o exame de computadores e mídias magnéticas.

(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Roteador.
Firewall.
Antivírus.
Painel de Controle.
Proxy.

(TRE-TO/2006 - Adaptada) Entre as medidas técnicas utilizadas no processo de proteção de dados, estão o uso de criptografia para garantir a confidencialidade das informações, o controle de acesso para limitar quem pode acessar os dados e em que condições, e a realização de backups regulares para garantir a disponibilidade dos dados em caso de falhas ou desastres.
Nesse sentido, assinale a opção correta a respeito de criptografia.
Na criptografia assimétrica, são utilizadas duas chaves, uma pública e uma privada, sendo uma especificamente utilizada para cifrar e a outra, para decifrar.
A criptografia assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.
Na criptografia assimétrica, é utilizada uma única chave para cifração e decifração.
A criptografia simétrica provê sigilo, integridade e autenticidade dos dados cifrados.
Um dos pontos fortes dos sistemas de criptografia simétrica é a facilidade da distribuição da chave aos seus usuários.

O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
Evento
Tensionamento
Eletricidade
Variação
Dano

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

(UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas.
Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em:
Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.
Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.
Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.
Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro.
Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e conabilidade, para o exame de computadores e mídias magnéticas.

(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Roteador.
Firewall.
Antivírus.
Painel de Controle.
Proxy.

(TRE-TO/2006 - Adaptada) Entre as medidas técnicas utilizadas no processo de proteção de dados, estão o uso de criptografia para garantir a confidencialidade das informações, o controle de acesso para limitar quem pode acessar os dados e em que condições, e a realização de backups regulares para garantir a disponibilidade dos dados em caso de falhas ou desastres.
Nesse sentido, assinale a opção correta a respeito de criptografia.
Na criptografia assimétrica, são utilizadas duas chaves, uma pública e uma privada, sendo uma especificamente utilizada para cifrar e a outra, para decifrar.
A criptografia assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.
Na criptografia assimétrica, é utilizada uma única chave para cifração e decifração.
A criptografia simétrica provê sigilo, integridade e autenticidade dos dados cifrados.
Um dos pontos fortes dos sistemas de criptografia simétrica é a facilidade da distribuição da chave aos seus usuários.

O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
Evento
Tensionamento
Eletricidade
Variação
Dano

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

(UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas.
Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em:
Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.
Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.
Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.
Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro.
Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.

Prévia do material em texto

03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
Aluno(a): LEANDRA LAVÍNIA RESENDE 202304597448
Acertos: 9,0 de 10,0 16/06/2023
Acerto: 1,0  / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO 14001:2004
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27001:2013
Respondido em 16/06/2023 18:06:43
Explicação:
A resposta correta é: ABNT NBR ISO/IEC 27002:2013
Acerto: 1,0  / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas:
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e con�abilidade, para o exame de computadores e mídias magnéticas.
Respondido em 16/06/2023 18:12:06
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem
ser adotadas.
Acerto: 1,0  / 1,0
(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele
detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Firewall.
 Antivírus.
Painel de Controle.
Proxy.
Roteador.
Respondido em 16/06/2023 18:19:10
Explicação:
O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares maliciosos, como vírus
e worms, que podem prejudicar o computador e seus arquivos. Ele trabalha constantemente em segundo plano para
monitorar atividades suspeitas e alertar o usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida
importante de proteção contra ameaças virtuais e deve ser mantido sempre atualizado.
Acerto: 0,0  / 1,0
(TRE-TO/2006 - Adaptada) Entre as medidas técnicas utilizadas no processo de proteção de dados, estão o uso
de criptogra�a para garantir a con�dencialidade das informações, o controle de acesso para limitar quem pode
acessar os dados e em que condições, e a realização de backups regulares para garantir a disponibilidade dos
dados em caso de falhas ou desastres. Nesse sentido, assinale a opção correta a respeito de criptogra�a.
 Na criptogra�a assimétrica, são utilizadas duas chaves, uma pública e uma privada, sendo uma
especi�camente utilizada para cifrar e a outra, para decifrar.
 A criptogra�a assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.
Na criptogra�a assimétrica, é utilizada uma única chave para cifração e decifração.
A criptogra�a simétrica provê sigilo, integridade e autenticidade dos dados cifrados.
Um dos pontos fortes dos sistemas de criptogra�a simétrica é a facilidade da distribuição da chave aos
seus usuários.
Respondido em 16/06/2023 18:25:27
Explicação:
A criptogra�a simétrica não provê autenticidade. A criptogra�a assimétrica utiliza duas chaves, uma pública e uma
privada. Como a criptogra�a simétrica utiliza apenas uma chave para criptografar/descriptografar, a mensagem será
comprometida caso o invasor consiga capturar tal chave. Para garantir a segurança de divulgação da chave secreta,
utiliza-se a criptogra�a assimétrica em conjunto. Dessa forma, é notória a di�culdade de distribuição da chave
simétrica.
 Questão3
a
 Questão4
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Acerto: 1,0  / 1,0
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos
aparelhos, mas essa variação não foi o su�ciente para causar danos aos equipamentos de computação a
eles conectados.
 
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado
como:
Variação
 Evento
Dano
Eletricidade
Tensionamento
Respondido em 16/06/2023 18:12:47
Explicação:
A resposta correta é: Evento
Acerto: 1,0  / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que de�ne os recursos, ações, tarefas e
dados requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
 o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
as consequências dos desastres previsíveis; na criação de planos de ação.
Respondido em 16/06/2023 18:13:06
Explicação:
A resposta correta é: o processo de recuperação; restauração dos componentes.
Acerto: 1,0  / 1,0
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
 Firewall.
Antivírus.
Certi�cado digital.
Criptogra�a.
 Questão5
a
 Questão6
a
 Questão7
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Modem.
Respondido em 16/06/2023 18:13:20
Explicação:
A resposta correta: Firewall.
Acerto: 1,0  / 1,0
A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da
informação. Dentro dos aspectos da segurança da informação que exigem atenção são: con�dencialidade,
integridade e disponibilidade. A respeito da:
I - Na con�dencialidade, as informações serão acessadas por quem tiver a devida autorização.
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal �m.
Podemos considerar como corretas:
I apenas.
I, II, III.
III apenas.
II e III.
 I e III.
Respondido em 16/06/2023 18:20:32
Explicação:
A resposta correta é: I e III. 
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja, não houve modi�cação
no envio da informação.
Acerto: 1,0  / 1,0
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de
AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia
da Informação.
 
 Questão8
a
 Questão9
a
03/07/2023, 17:24 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Respondido em 16/06/2023 18:14:12
Explicação:
A resposta correta é:
Acerto: 1,0  / 1,0
(UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por
pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a
sistemas. Dos cenários abaixo, NÃO caracterizaum caso de Engenharia Social o que está descrito em
 Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-
mail desse site pedindo que você clique em um link para con�rmar o seu cadastro.
Uma pessoa liga para você, identi�ca-se como sendo de uma empresa prestadora de serviços (ex.: de
telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais,
como nome completo, endereço, etc.
Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um
determinado site e preencher o cadastro para coletar o seu prêmio.
Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por
determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem
a todos os seus conhecidos.
Em um ambiente de trabalho, uma pessoa liga, identi�ca-se como administrador dos sistemas da
empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de
softwares, para melhorar o desempenho da sua máquina.
Respondido em 16/06/2023 18:21:33
Explicação:
A Engenharia Social é um método de ataque que utiliza a persuasão para obter dados sigilosos do usuário, seja por
meios eletrônicos ou não. Normalmente, o atacante se passa por alguém con�ável, como uma instituição conhecida,
como um banco ou empresa. A opção correta mencionada refere-se apenas a um procedimento de con�rmação,
comum quando você se cadastra em um site e recebe uma mensagem para con�rmar a validade do seu endereço de e-
mail.
 Questão10
a

Mais conteúdos dessa disciplina