Logo Passei Direto
Buscar
LiveAo vivo

PROVA Fundamentos de Segurança da Informação e Recursos de TI

Ferramentas de estudo

Questões resolvidas

Os principais pilares da Segurança da Informação são:
a. desempenho
b. confidencialidade
c. integridade
d. conformidade
e. disponibilidade
a. desempenho
b. confidencialidade
c. integridade
d. conformidade
e. disponibilidade

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os principais pilares da Segurança da Informação são:
a. desempenho
b. confidencialidade
c. integridade
d. conformidade
e. disponibilidade
a. desempenho
b. confidencialidade
c. integridade
d. conformidade
e. disponibilidade

Prévia do material em texto

PROVA- Fundamentos de Segurança da Informação e Recursos de TI
	
Parte superior do formulário
Questão 1
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro (site seguro). Nessa situação, o usuário deve:
Questão 1Escolha uma opção:
a.
executar imediatamente a verificação de antivirus do sistema
b.
utilizar recursos do sistema operacional, como copiar e colar, para não ter que digitar a senha
c.
acessar o site normalmente, pois não há risco de ter as credenciais de acesso violadas
d.
desistir do acesso, pois suas credenciais podem ser interceptadas por terceiros
e.
trocar a senha imediatamente, pois suas credenciais foram comprometidas
Feedback
Sua resposta está correta.
Antigamente você poderia iniciar uma navegação na Web utilizando o protocolo HTTP não seguro e, em seguida, o site o redirecionaria para uma página segura (HTTPS) sempre que você estivesse prestes a transmitir informações confidenciais. Porém, essa prática está mudando e, hoje em dia, os sites são criptografados o tempo todo. Quando você digita http://www.google.com, por exemplo, seu navegador o redireciona para o equivalente seguro (https://www.google.com), migrando automaticamente você do protocolo HTTP não seguro para o HTTPS mais seguro protocolo. Além disso, quando esse redirecionamento não for possível, o navegador o alertará com o alerta "Não seguro".
Portanto, ao transmitir informações sigilosas, sempre verifique em seu navegador o "cadeado" ou informação de que a página é segura.
Questão 2
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável alguns procedimentos de segurança. Escolha a melhor resposta:
Questão 2Escolha uma opção:
a.
executar um antivírus para identificar possíveis contaminações
b.
atualizar o sistema operacional do computador
 
c.
nunca enviar mensagens com anexos
d.
sempre apagar mensagens recebidas com anexos
e.
solicitar orientações do setor de TI para cada e-mail recebido ou enviado
Feedback
Sua resposta está correta.
É importante manter os sistemas antimalwares atualizados e ativos de forma online, ou seja, verificando automaticamente os e-mails e arquivos "baixados" para o computador. A qualquer momento, pode-se executar manualmente as ferramentas de defesa.
Questão 3
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de:
Questão 3Escolha uma opção:
a.
ataques de ransomware
b.
exploração de vulnerabilidades dos programas instalados
c.
bloqueio das senhas de acesso a programas instalados
d.
criação de perfis falsos em redes sociais
e.
invasão de privacidade
Feedback
Sua resposta está correta.
Resposta Correta: Invasão de privacidade
Questão 4
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável
Questão 4Escolha uma opção:
a.
descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas
b.
substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr"
c.
escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários
d.
evitar grande quantidade de caracteres pois é difícil de recordar
e.
utilizar sequências do teclado como asdfg ou qwert
Feedback
Sua resposta está correta.
Questão 5
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Os princípios da Em branco 1 Questão 5  abrangem basicamente os seguintes aspectos: o conceito de Em branco 2 Questão 5  garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de Em branco 3 Questão 5  garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de Em branco 4 Questão 5  garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.
A segurança Em branco 5 Questão 5  tem como objetivo proteger equipamentos e informações contra usuários não autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A segurança Em branco 6 Questão 5  aplica-se em casos em que um usuário ou processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim, um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
Feedback
Sua resposta está correta.
Questão 6
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que alguns cuidados sejam tomados. Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:
I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas; assim como deixá-lo configurado para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados.
II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing aumentam muito ao digitar a URL diretamente no navegador.
III - É importante certificar-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.
IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certifique-se de que o autor do módulo é realmente a instituição em questão.
Estão CORRETOS:
Questão 6Escolha uma opção:
a.
Somente os itens II, III e IV
b.
Somente os itens I e IV
c.
Somente os itens I, III e IV
d.
Somente os itens I e II
e.
Somente os itens II e III
Feedback
Sua resposta está correta.
Questão 7
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
Questão 7Escolha uma opção:
a.
Estão corretas apenas as afirmativas I e II.
 
b.
Todas as afirmativas estão corretas.
 
c.
Apenas a afirmativa I está correta
d.
Estão corretas apenas as afirmativas I e III.
 
e.
Todas as afirmativas estão incorretas.
Feedback
Sua resposta está correta.
Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui.
Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome.
 
Questão 8
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Considere a barra de endereços do navegador,abaixo, exibida no Google Chrome:
O ícone do cadeado fechado serve para mostrar que o site da EBSERH:
Questão 8Escolha uma opção:
a.
é seguro
b.
permite acesso às configurações do navegador
c.
permite adicionar este portal aos favoritos
d.
está bloqueado para acesso
e.
está indisponível para acesso
Feedback
Sua resposta está correta.
Questão 9
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
O símbolo do cadeado fechado presente nos navegadores de internet significa que:
Questão 9Escolha uma opção:
a.
a conexão é segura
b.
o navegador fechou a conexão com o servidor
c.
o site possui problemas de segurança
d.
o acesso ao sítio está bloqueado
e.
a página apresentada não pode ser alterada
Feedback
Sua resposta está correta.
Questão 10
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Associe os mecanismos de segurança às suas principais características
	Ferramentas antimalware
	Resposta 1 Questão 10 
	Criptografia
	Resposta 2 Questão 10 
	Backup
	Resposta 3 Questão 10 
Feedback
Sua resposta está correta.
Questão 11
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware.
Questão 11Escolha uma opção:
a.
rootkits
b.
worms
 
c.
spyware
d.
windows defender
e.
ransonware
 
Feedback
Sua resposta está correta.
Existem vários tipos de malwares e devemos utilizar ferramentas de proteção atualizadas. Como exemplo de uma ferramenta de defesa, o sistema operacional Windows 10 possui o Windows Defender.
Questão 12
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Os principais pilares da Segurança da Informação são:
Questão 12Escolha uma ou mais:
a.
desempenho
b.
confidencialidade
c.
integridade
d.
conformidade
e.
disponibilidade
Feedback
Sua resposta está correta.
CONFIDENCIALIDADE - Diz respeito ao sigilo da informação. Ou seja, ela só deve ser visualizada pelas partes autorizadas.
DISPONIBILIDADE - Diz respeito ao fato da informação estar disponível, ou seja, acessível no momento em que ela é requisitada.
INTEGRIDADE - Diz respeito à não alteração dos dados, ou seja, a informação gerada na origem é a mesma que foi recebida pelo destinatário.
Questão 13
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que:
Questão 13Escolha uma opção:
a.
a política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem.
b.
a política de segurança é escrita e implantada somente pelo departamento de TI.
c.
as políticas de segurança definem procedimentos específicos de manipulação e proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que lidam com essa informação.
d.
questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação.
e.
antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida e isto é feito, geralmente, através de uma análise de riscos.
Feedback
Sua resposta está correta.
A Política de Segurança da Informação e Comunicações (PoSIC) tem por objetivo a instituição de diretrizes estratégicas que visam garantir a disponibilidade, integridade, confidencialidade e autenticidade das informações, bem como atitudes adequadas para manuseio, tratamento, controle e proteção dos dados, informações, documentos e conhecimentos produzidos, armazenados, sob guarda ou transmitidos por qualquer meio ou recurso contra ameaças e vulnerabilidades.
Questão 14
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.
Questão 14Escolha uma opção:
a.
Apenas as afirmativas I, II e IV estão corretas
 
b.
Todas as afirmativas estão incorretas
c.
Apenas as afirmativas I, III, IV e V estão corretas
d.
Apenas as afirmativas I, II, III e V estão corretas
e.
Todas as afirmativas estão corretas
Feedback
Sua resposta está correta.
Questão 15
Incorreto
Atingiu 0,00 de 5,00
Marcar questão
Texto da questão
Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
Questão 15Escolha uma opção:
Verdadeiro
Falso 
Questão 16
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Engenharia Social é o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação.
Questão 16Escolha uma opção:
Verdadeiro 
Falso
Feedback
Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.
Questão 17
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
São boas práticas de segurança ao utilizar um serviço Webmail, exceto:
Questão 17Escolha uma opção:
a.
manter o sistema operacional atualizado
b.
configurar um e-mail alternativo para recuperação de senha
c.
criar uma senha com letras, números e caracteres especiais
d.
evitar clicar em links recebidos por e-mail
 
e.
acessar o Webmail por um site de buscas conhecido
Feedback
Sua resposta está correta.
Questão 18
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
A Segurança da Informação é de responsabilidade única e exclusiva do SGPTI?
Questão 18Escolha uma opção:
Verdadeiro
Falso 
Feedback
O assunto Segurança da Informação é de responsabilidade de todas as áreas e colaboradores.
Questão 19
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
Questão 19Escolha uma opção:
a.
As senhas devem ser compostas somente por números.
b.
Permitir uso de números, símbolos e letras é uma boa prática de segurança de senha
c.
O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do seu primeiro animal?”
d.
Tipicamente senhas curtas são altamente seguras.
e.
Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha
Feedback
Sua resposta está correta.
As senhas devem ser longas e compostas por números, letras maiúsculas e minúsculas e caracteres especiais.
Questão 20
Correto
Atingiu 5,00 de 5,00
Marcar questão
Texto da questão
Na maioria dos navegadores de internet, quando alguém está visitando um site seguro, ele apresenta um ícone no formato de cadeado. Quando a cor do cadeado é verde, isso significa que não há erros no certificado digital do site e que todo o conteúdo transmitido entre o computador e o site está seguro contra interceptação. Quando há erros no certificado digital, o navegador informa o problema e permite que o usuário decida se aceita ou não o certificado do site antes de iniciar a navegação. Existem ainda sites que não possuem nenhum tipo de segurança; consequentemente os dados trafegados entre esses sites e o computador podem ser facilmente interceptados. Nesse último caso, como os dados podem ser facilmente interceptados, é recomendado apenas:
Questão 20Escolha uma opção:
a.
informar dados bancários ou de cartões de crédito.
 
b.
navegar pelo site
c.
preencher formulários de cadastro.
d.
fazer download de arquivos
Feedback
Sua resposta está correta.Parte inferior do formulário
image3.wmf
segurança da informação
image4.wmf
confidencialidade
image5.wmf
integridade
image6.wmf
disponibilidade
image7.wmf
física
image8.wmf
lógica
image1.wmf
image9.wmf
Previne contra códigos maliciosos
image10.wmf
Codifica a informação
image11.wmf
É uma cópia de segurança dos arquivos
image12.wmf
image13.wmf
image2.wmf

Mais conteúdos dessa disciplina