Você está na página 1de 4

20/06/2021 Estácio: Alunos

Teste de
Conhecimento
 avalie sua aprendizagem

Lupa   Calc.
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  
EEX0007_202104607067_ESM
   

Aluno: JEFFERSON POLETTO Matr.: 202104607067

Disc.: INT A SEG DA INF  2021.2 EAD (G) / EX

Prezado (a) Aluno(a),


Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

 
1. Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma
organização

Fornece insegurança a todas as partes interessadas

Não participação da gerência na Segurança da Informação

Isola recursos com outros sistemas de gerenciamento

Mecanismo para eliminar o sucesso do sistema


Oportunidade de identificar eliminar fraquezas 

Explicação:

 
2. (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações
danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de
infectar ou comprometer um computador através de códigos maliciosos, exceto:

pela execução de arquivos previamente infectados


pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis

pela exploração de vulnerabilidades existentes nos programas instalados


pelo encaminhamento de arquivos .txt pela interface de rede do computador
pela execução automática de mídias removíveis infectadas

Explicação:

Modulo 2

 
https://simulado.estacio.br/alunos/ 1/4
20/06/2021 Estácio: Alunos

3. Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:

Participação da gerência na Segurança da Informação

Oportunidade de identificar e eliminar fraquezas


Isola recursos com outros sistemas de gerenciamento
Fornece segurança a todas as partes interessadas

Mecanismo para minimizar o fracasso do sistema


 
4. O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas

Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam
processos críticos de negócio
Estabelecer uma política informal proibindo o uso de softwares autorizados
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares,
seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante,
procedência e confiabilidade, para o exame de computadores e mídias magnéticas

Explicação:

 
5. Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?

ABNT NBR ISO/IEC 27001:2013


ABNT NBR ISO/IEC 20000-1:2011

ABNT NBR ISO 14001:2004


ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27002:2013

Explicação:

Questão enviada pela EAD para inserção.


 
6. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.

Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau
de dificuldade de ser descoberta por um invasor:

MaRiA96
X1234Y1
SeNhA123
69910814sa

aX1!@7s5

https://simulado.estacio.br/alunos/ 2/4
20/06/2021 Estácio: Alunos

 
7. Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando
o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar
que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No
entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que
precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o
acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A
esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de
acesso.

No texto acima, (I) refere-se a:

Integridade
Confidencialidade
Disponibilidade
 Autenticidade

Não repúdio.

Explicação:

Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro; estado do que é
genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário.

 
8. ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático,
estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber
obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar
a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos
estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em
02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-
informacao>)

O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas


sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e
Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.

Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada
indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada
indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto
não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações
juntamente com as vivências/experiências pessoais.
Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram
contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações
juntamente com as vivências/experiências pessoais.
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a
junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não
lapidadas.

Explicação:

O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser
aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação,
torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências
pessoais.

 
9. O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a

https://simulado.estacio.br/alunos/ 3/4
20/06/2021 Estácio: Alunos
opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:

P - Planejar.

D - Executar.
C - Checar.

A - Agir.
O PDCA não é adequado para o PCN.

Explicação:

Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir
corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.

Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando
melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.

10. O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco,
selecione a opção correta:

É um conceito abstrato e com baixa chance de se transformar em um desastre.

Normalmente não podem ser controlados.


Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.

Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.

Explicação:

O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio.
Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.

    Não Respondida      Não Gravada     Gravada

Exercício inciado em 20/06/2021 19:38:23.


https://simulado.estacio.br/alunos/ 4/4

Você também pode gostar