Você está na página 1de 4

12/11/21, 19:56 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   

Aluno(a): JONATHAN FERREIRA SANTOS 201807113531

Acertos: 8,0 de 10,0 14/10/2021

1a
          Questão Acerto: 0,0  / 1,0

Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de
dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio
comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta
situação?

Passivo
Ativo
Intangível
Tangível
Abstrato
Respondido em 14/10/2021 12:16:04

2a
          Questão Acerto: 1,0  / 1,0

Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem
causar danos à organização, podemos afirmar que ela possui qual nível de segurança?

Secreta.
As opções (a) e (c) estão corretas.
Interna.
Confidencial.
Irrestrito.
Respondido em 14/10/2021 12:16:34

3a
          Questão Acerto: 1,0  / 1,0

Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....

do ativo e dos controles.


dos controles e do risco residual.
das ameaças e das contramedidas.
do risco e dos controles.
do ativo e das ameaças.
Respondido em 14/10/2021 12:17:37

https://simulado.estacio.br/alunos/?p0=223398648&user_cod=2142077&matr_integracao=201807113531 1/4
12/11/21, 19:56 Estácio: Alunos

Gabarito
Comentado

4a
          Questão Acerto: 1,0  / 1,0

Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos,
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:

Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e
etc.
Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados
por falha no treinamento, acidentes, erros ou omissões.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Respondido em 14/10/2021 12:19:18

5a
          Questão Acerto: 1,0  / 1,0

Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?

Levantamento das Informações


Divulgação do Ataque
Obtenção de Acesso
Exploração das Informações
Camuflagem das Evidências
Respondido em 14/10/2021 12:19:39

6a
          Questão Acerto: 0,0  / 1,0

Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos
três elementos da tríade da segurança da informação. Qual é o ataque ?

0day
Spyware
Backdoor
Adware
DoS/DDoS
Respondido em 14/10/2021 12:22:40

Gabarito
Comentado

7a
          Questão Acerto: 1,0  / 1,0

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da
informação.

Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.


https://simulado.estacio.br/alunos/?p0=223398648&user_cod=2142077&matr_integracao=201807113531 2/4
12/11/21, 19:56 Estácio: Alunos

Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.


Os riscos residuais são conhecidos antes da comunicação do risco.
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a
aceitação do plano de tratamento do risco pelos gestores da organização.
Respondido em 14/10/2021 12:21:59

Gabarito
Comentado

8a
          Questão Acerto: 1,0  / 1,0

Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção
possíveis de serem aplicadas às organizações?

Administrativa, Física e Programada.


Lógica, Física e Programada.
Lógica, Administrativa e Contábil.
Administrativa, Contábil e Física.
Administrativa, Física e Lógica.
Respondido em 14/10/2021 12:24:12

Gabarito
Comentado

9a
          Questão Acerto: 1,0  / 1,0

Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção
que melhor retrata a estratégia a ser definida:

A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de


incidentes e seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e
seus efeitos.
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes
e seus efeitos.
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes
e seus efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de
ocorrência de incidentes e seus efeitos.
Respondido em 14/10/2021 12:26:09

10a
          Questão Acerto: 1,0  / 1,0

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições
anteriores.
A mensagem de Ana para Bernardo deve ser assinada

e criptografada com a chave pública de Ana.


e criptografada com a chave privada de Bernardo.
com a chave privada de Ana e criptografada com a chave pública de Bernardo.
https://simulado.estacio.br/alunos/?p0=223398648&user_cod=2142077&matr_integracao=201807113531 3/4
12/11/21, 19:56 Estácio: Alunos

com a chave pública de Ana e criptografada com a chave privada de Bernardo.


com a chave privada de Bernardo e criptografada com a chave pública de Ana.
Respondido em 14/10/2021 12:27:52

Gabarito
Comentado

https://simulado.estacio.br/alunos/?p0=223398648&user_cod=2142077&matr_integracao=201807113531 4/4

Você também pode gostar