Teste de
Conhecimento
avalie sua aprendizagem
Lupa Calc.
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
EEX0007_202104607067_ESM
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
1. Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização
Explicação:
2. (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações
danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de
infectar ou comprometer um computador através de códigos maliciosos, exceto:
Explicação:
Modulo 2
https://simulado.estacio.br/alunos/ 1/4
20/06/2021 Estácio: Alunos
3. Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
4. O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam
processos críticos de negócio
Estabelecer uma política informal proibindo o uso de softwares autorizados
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares,
seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante,
procedência e confiabilidade, para o exame de computadores e mídias magnéticas
Explicação:
5. Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
Explicação:
6. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau
de dificuldade de ser descoberta por um invasor:
MaRiA96
X1234Y1
SeNhA123
69910814sa
aX1!@7s5
https://simulado.estacio.br/alunos/ 2/4
20/06/2021 Estácio: Alunos
7. Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando
o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar
que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No
entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que
precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o
acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A
esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de
acesso.
Integridade
Confidencialidade
Disponibilidade
Autenticidade
Não repúdio.
Explicação:
Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro; estado do que é
genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário.
8. ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático,
estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber
obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar
a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos
estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em
02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-
informacao>)
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada
indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada
indivíduo; III. Conhecimento é a junção de dados que foram contextualizados.
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto
não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações
juntamente com as vivências/experiências pessoais.
Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram
contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações
juntamente com as vivências/experiências pessoais.
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a
junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não
lapidadas.
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser
aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação,
torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências
pessoais.
9. O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a
https://simulado.estacio.br/alunos/ 3/4
20/06/2021 Estácio: Alunos
opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
P - Planejar.
D - Executar.
C - Checar.
A - Agir.
O PDCA não é adequado para o PCN.
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir
corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando
melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
10. O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco,
selecione a opção correta:
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio.
Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.
https://simulado.estacio.br/alunos/ 4/4