Escolar Documentos
Profissional Documentos
Cultura Documentos
Simulado AV
Teste seu conhecimento acumulado
1a
Questão Acerto: 0,0 / 1,0
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de
dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?
Passivo
Ativo
Intangível
Tangível
Abstrato
Respondido em 14/10/2021 12:16:04
2a
Questão Acerto: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
Secreta.
As opções (a) e (c) estão corretas.
Interna.
Confidencial.
Irrestrito.
Respondido em 14/10/2021 12:16:34
3a
Questão Acerto: 1,0 / 1,0
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
https://simulado.estacio.br/alunos/?p0=223398648&user_cod=2142077&matr_integracao=201807113531 1/4
12/11/21, 19:56 Estácio: Alunos
Gabarito
Comentado
4a
Questão Acerto: 1,0 / 1,0
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos,
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e
etc.
Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados
por falha no treinamento, acidentes, erros ou omissões.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Respondido em 14/10/2021 12:19:18
5a
Questão Acerto: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
6a
Questão Acerto: 0,0 / 1,0
Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos
três elementos da tríade da segurança da informação. Qual é o ataque ?
0day
Spyware
Backdoor
Adware
DoS/DDoS
Respondido em 14/10/2021 12:22:40
Gabarito
Comentado
7a
Questão Acerto: 1,0 / 1,0
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da
informação.
Gabarito
Comentado
8a
Questão Acerto: 1,0 / 1,0
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção
possíveis de serem aplicadas às organizações?
Gabarito
Comentado
9a
Questão Acerto: 1,0 / 1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção
que melhor retrata a estratégia a ser definida:
10a
Questão Acerto: 1,0 / 1,0
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições
anteriores.
A mensagem de Ana para Bernardo deve ser assinada
Gabarito
Comentado
https://simulado.estacio.br/alunos/?p0=223398648&user_cod=2142077&matr_integracao=201807113531 4/4