Você está na página 1de 6

Simulad

o AV
Teste seu
conhecimento
acumulado

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Aluno(a): HERLAN MURILO

Acertos: 10,0 de 10,0 10/05/2022

1a Acerto: 1,0 / 1,0


Questão

O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles
contra malware, cujas diretrizes para implementação recomendam a proteção contra
códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de
continuidade de negócio.

Com base no acima exposto, e no seu conhecimento de segurança da informação e


sistemas de computação, marque a alternativa que possui uma das diretrizes
recomendadas:

Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer
outro meio, indicando quais medidas preventivas devem ser adotadas.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou
atualização não autorizada.
Instalar e atualizar regularmente softwares de detecção e remoção de malware,
independentemente da fabricante, procedência e confiabilidade, para o exame
de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e
dados dos sistemas que suportam processos críticos de negócio.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 10/05/2022 10:32:07

Explicação:

A resposta correta é: Estabelecer uma política formal para proteção contra os riscos
associados com a importação de arquivos e softwares, seja de redes externas, ou por
qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.

2a Acerto: 1,0 / 1,0


Questão
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma
ABNT NBR ISO/IEC 27001:2013 por uma organização:

Fornece segurança a todas as partes interessadas


Oportunidade de identificar e eliminar fraquezas
Participação da gerência na Segurança da Informação
Mecanismo para minimizar o fracasso do sistema
Isola recursos com outros sistemas de gerenciamento
Respondido em 10/05/2022 10:36:39

Explicação:

A resposta correta é: Isola recursos com outros sistemas de gerenciamento.

3a Acerto: 1,0 / 1,0


Questão

Quanto mais complexa for uma senha, mais difícil será para o invasor
quebrá-la com o uso de programas, exclusivamente. Levando em
consideração essa afirmação, selecione a opção que possui a senha
com maior grau de dificuldade de ser descoberta por um invasor:

X1234Y1
aX1!@7s5
SeNhA123
69910814sa
MaRiA96
Respondido em 10/05/2022 10:34:58

Explicação:

A resposta correta é: aX1!@7s5

4a Acerto: 1,0 / 1,0


Questão

Complete a frase corretamente: "as funções de hash, por exemplo, são


adequadas para garantir a integridade dos dados, porque ..."

Usam chave única para criptografar e descriptografar a


mensagem.
Qualquer alteração feita no conteúdo de uma mensagem fará
com que o receptor calcule um valor de hash diferente daquele
colocado na transmissão pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Geralmente podem ser calculadas muito mais rápido que os
valores de criptografia de chave pública.
Respondido em 10/05/2022 10:36:14

Explicação:

A resposta correta é: Qualquer alteração feita no conteúdo de


uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.

5a Acerto: 1,0 / 1,0


Questão

Houve um superaquecimento em um roteador, que parou de funcionar.


O plano de tratamento para esse caso, definido como "risco alto", será
colocado em prática imediatamente, porque esse risco é considerado:

Resolvido
Informalmente identificado
Prioritário
Residual
Não identificado
Respondido em 10/05/2022 10:37:42

Explicação:

A resposta correta é: Prioritário

6a Acerto: 1,0 / 1,0


Questão

O PDCA é um instrumento muito importante para desenvolver um


plano de continuidade de negócios (PCN). Selecione a opção que é
responsável por realizar a melhoria contínua do plano de continuidade
de negócios:

P - Planejar.
D - Executar.
A - Agir.
C - Checar.
O PDCA não é adequado para o PCN.
Respondido em 10/05/2022 10:41:51
Explicação:

A resposta correta é: A - Agir.

7a Acerto: 1,0 / 1,0


Questão

A informação é estruturação e organização dos dados. Assim, os dados constituem a


matéria prima da informação. Dentro dos aspectos da segurança da informação que
exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:

I - Na confidencialidade, as informações serão acessadas por quem tiver a devida


autorização.

II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada
pelo emissor

III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados


para tal fim.

Podemos considerar como corretas:

I, II, III.
I e III.
II e III.
I apenas.
III apenas.
Respondido em 10/05/2022 10:40:09

Explicação:

A resposta correta é: I e III.

Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou
seja, não houve modificação no envio da informação.

8a Acerto: 1,0 / 1,0


Questão

Em relação à segurança da informação e aos controles de acesso físico e lógico,


considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de
processamento da informação, é certo que o grupo seja extinto com a criação de um
novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de
identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis


deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles
de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal
identification number).

Está correto o que se afirma em

II e III, apenas.
I e II, apenas.
I, II e III.
III, apenas.
I e III, apenas.
Respondido em 10/05/2022 10:44:41

Explicação:

A resposta correta é: II e III, apenas.

9a Acerto: 1,0 / 1,0


Questão

Indique a alternativa que pode conter um relacionamento mais apropriado


entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE
tratados pela Gestão de Riscos na Tecnologia da Informação.

Respondido em 10/05/2022 10:43:04

Explicação:
A resposta correta é:

10a Acerto: 1,0 / 1,0


Questão

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse


tipo de ciberataque irá criptografar os arquivos do usuário e exigir um
pagamento para que seja enviada a solução de descriptografia dos
dados da vítima. O scareware é seu tipo mais comum e usa táticas
ameaçadoras ou intimidadoras para induzir as vítimas a pagar.

O texto se refere ao:

Spam
DDoS
Botnet
Spyware
Ransomware
Respondido em 10/05/2022 10:44:22

Explicação:

A resposta correta é: Ransomware

Você também pode gostar