Você está na página 1de 4

23/09/2021 20:41 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   

Aluno(a): ERIK ALVES VASCONCELOS 202107007141

Acertos: 9,0 de 10,0 23/09/2021

1a
          Questão Acerto: 1,0  / 1,0

Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?

O crescimento explosivo dos cursos relacionados com a tecnologia da informação;


O crescimento explosivo da venda de computadores e sistemas livres;
O uso da internet para sites de relacionamento;
O Aumento no consumo de softwares licenciados;
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
Respondido em 23/09/2021 19:57:52

2a
          Questão Acerto: 0,0  / 1,0

VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os
serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu
banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:

Não-repúdio
Autenticação
Disponibilidade
Legalidade
Confidencialidade
Respondido em 23/09/2021 20:13:08

3a
          Questão Acerto: 1,0  / 1,0

Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.

Firewall mal configurado.


Funcionário desonesto.
Sistema operacional desatualizado.
Rede elétrica instável.
Links sem contingência.
Respondido em 23/09/2021 20:08:30

https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 1/4
23/09/2021 20:41 Estácio: Alunos
Gabarito
Comentado

4a
          Questão Acerto: 1,0  / 1,0

Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido
aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na
rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas,
ameaças, pornografia, códigos maliciosos, fraudes e golpes.

É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as
principais características dos spams:

I. Apresentam cabeçalho suspeito.


II. Apresentam no campo Assunto palavras com grafia errada ou suspeita.
III. Apresentam no campo Assunto textos alarmantes ou vagos.
IV. Oferecem opção de remoção da lista de divulgação.
V. Prometem que serão enviados "uma única vez.
VI. Baseiam-se em leis e regulamentações inexistentes.

Estão corretas:

Todas as afirmativas estão corretas


I, II, III, V e VI
II, IV e VI
Nenhuma afirmativa está correta
I, III e V
Respondido em 23/09/2021 20:10:50

Gabarito
Comentado

5a
          Questão Acerto: 1,0  / 1,0

Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?

Explorando informações.
Levantamento das Informações de forma ativa
Acessando a empresa
Engenharia Social
Levantamento das Informações de forma passiva.
Respondido em 23/09/2021 20:38:54

6a
          Questão Acerto: 1,0  / 1,0

Vamos analisar cada item. E marque a alternativa correta.

O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o
único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação
e transferência de arquivos;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de
diversas fontes, reunindo-os em único local;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
Respondido em 23/09/2021 20:21:11

https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 2/4
23/09/2021 20:41 Estácio: Alunos

7a
          Questão Acerto: 1,0  / 1,0

O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e
melhorar a gestão de segurança de informação em uma empresa.A norma deve ser aplicada a todos
os tipos de organizações seja, por exemplo, empreendimentos comerciais, agências governamentais
ou mesmo organizações sem fins lucrativos. A norma especifica os requisitos para implementação de
controles de segurança adaptados as particularidades de cada organização.

Essa descrição está relacionada com qual norma?

NBR ISO/IEC 27052


NBR ISO/IEC 28002
NBR ISO/IEC 27012
NBR ISO/IEC 27002
NBR ISO/IEC 7002
Respondido em 23/09/2021 20:26:03

Explicação:

NBR ISO/IEC 27002

8a
          Questão Acerto: 1,0  / 1,0

A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das
organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na
estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas
abaixo:

I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados;

II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por institutos credenciados em
diversos países.

III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os requisitos de um Sistema de
Gestão de Segurança da Informação (SGSI), que é baseado nos riscos da organização.

Assinale a opção que contenha apenas afirmações corretas:

Apenas I e III
Apenas III
I, II e III
Apenas II
Apenas I
Respondido em 23/09/2021 20:39:01

Explicação:

Todas são verdadeiras

9a
          Questão Acerto: 1,0  / 1,0

BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.

https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 3/4
23/09/2021 20:41 Estácio: Alunos

Qualitativa e Quantitativa
Natural e Desordenada
Simples e Objetiva.
Clara e Intelegível
Estatística e Ordenada
Respondido em 23/09/2021 20:36:06

Gabarito
Comentado

10a
          Questão Acerto: 1,0  / 1,0

Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?

Redes Não Confiáveis - Não é possível informar se necessitam de proteção.


Redes Não Confiáveis - Não possuem controle da administração.
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
Redes Não Confiáveis - Não possuem políticas de segurança.
Respondido em 23/09/2021 20:38:36

https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 4/4

Você também pode gostar