Você está na página 1de 5

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Aluno(a): ANTONIO HÉLIO CARDOSO DA SILVA 202309875772


Acertos: 2,0 de 2,0 30/09/2023

1a Acerto: 0,2 / 0,2


Questão

O crescimento das redes abertas fez com que surgissem vários problemas de
segurança, que vão desde o roubo de senhas e interrupção de serviços até
problemas de personificação, em que uma pessoa faz-se passar por outra para obter
acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade
tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse
ato de verificação é chamado:
configuração.
confiabilidade.
cadastro.
autenticação.
acessibilidade.
Respondido em 30/09/2023 09:12:41

Explicação:

A resposta correta é: Autenticação.

2a Acerto: 0,2 / 0,2


Questão

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para
que seja enviada a solução de descriptografia dos dados da vítima. O scareware
é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir
as vítimas a pagar.

O texto se refere ao:


Spyware
DDoS
Spam
Botnet
Ransomware
Respondido em 30/09/2023 09:14:09

Explicação:

A resposta correta é: Ransomware

3a Acerto: 0,2 / 0,2


Questão

Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma
ABNT NBR ISO/IEC 27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
Participação da gerência na Segurança da Informação
Respondido em 30/09/2023 09:15:22

Explicação:

A resposta correta é: Isola recursos com outros sistemas de gerenciamento.

4a Acerto: 0,2 / 0,2


Questão

(CESGRANRIO/2012) O uso de criptografia simétrica no compartilhamento de


informações secretas requer o compartilhamento de chave simétrica. Uma forma
segura para um emissor enviar uma chave simétrica por meios de comunicação
inseguros para um receptor é criptografar essa chave com a chave:
privada do emissor.
pública do receptor.
pública do emissor.
pública do emissor e a chave privada do receptor.
privada do receptor.
Respondido em 30/09/2023 09:20:24

Explicação:

Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário
criptografá-la. Nesse caso, a criptografia deve ser realizada utilizando a chave pública do
receptor.

5a Acerto: 0,2 / 0,2


Questão

Um funcionário de uma empresa concluiu que existe uma probabilidade de 67%


de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em
um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão
pode ser obtida na etapa de:
Terminação de riscos.
Definição do contexto.
Processo de avaliação de riscos.
Aceitação do risco (residual).
Monitoramento e controle de riscos.
Respondido em 30/09/2023 09:26:18

Explicação:

A resposta correta é: Processo de avaliação de riscos.

6a Acerto: 0,2 / 0,2


Questão

O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação


(GCSTI) é um processo essencial para que o negócio possa voltar a operar com
o suporte dos serviços de TI o mais rápido possível após a ocorrência de um
cenário de desastre. Selecione a opção que apresenta um possível desafio de
desenvolvimento de um GCSTI:
Obter exemplos no mercado de casos de sucesso do desenvolvimento,
da implantação e da aplicação da GCSTI.
Criar um GCSTI quando não existirem planos de gerenciamento de
continuidade de negócios.
Obter referências para adoção das melhores práticas apropriadas em TI.
Encontrar apoio profissional no mercado para dar suporte ao
desenvolvimento da GCSTI.
Justificar a importância do desenvolvimento da GCSTI.
Respondido em 30/09/2023 09:27:07

Explicação:

A resposta correta é: Criar um GCSTI quando não existirem planos de


gerenciamento de continuidade de negócios.

7a Acerto: 0,2 / 0,2


Questão

A informação é estruturação e organização dos dados. Assim, os dados constituem a


matéria prima da informação. Dentro dos aspectos da segurança da informação que
exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:

I - Na confidencialidade, as informações serão acessadas por quem tiver a devida


autorização.

II - Na integridade, a informação que chega ao receptor pode não ser a que foi
enviada pelo emissor

III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados


para tal fim.

Podemos considerar como corretas:


I e III.
I, II, III.
II e III.
III apenas.
I apenas.
Respondido em 30/09/2023 09:28:53

Explicação:

A resposta correta é: I e III.

Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou seja,
não houve modificação no envio da informação.

8a Acerto: 0,2 / 0,2


Questão

Ativos são recursos econômicos controlados por uma organização que possuem
valor e podem gerar benefícios futuros. Eles são divididos em duas categorias
principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode
ser considerado um ativo lógico tangível?
Marca.
Colaboradores.
Humanos.
Imagem da organização.
Informação.
Respondido em 30/09/2023 09:29:46

Explicação:

Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em
algoritmos, por exemplo, uma fórmula química, os detalhes sobre a safra da laranja no
mercado norte-americano, o algoritmo principal de busca do Google, os detalhes técnicos das
baterias dos carros do Elon Musk.

9a Acerto: 0,2 / 0,2


Questão

Assinale a assertiva que representa um dos benefícios para a adoção da norma


ABNT NBR ISO/IEC 27001:2013 por uma organização:
Não participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Isola recursos com outros sistemas de gerenciamento
Mecanismo para eliminar o sucesso do sistema
Fornece insegurança a todas as partes interessadas
Respondido em 30/09/2023 09:31:16
Explicação:

A resposta correta é: Oportunidade de identificar e eliminar fraquezas.

10a Acerto: 0,2 / 0,2


Questão

(AMEOSC/2022 - Adaptada) Protege o computador contra outros programas


potencialmente danosos. Ele detecta, impede e atua na remoção de programas
maliciosos, como vírus e worms.

Marque a alternativa CORRETA que corresponde ao contexto acima.


Antivírus.
Firewall.
Painel de Controle.
Proxy.
Roteador.
Respondido em 30/09/2023 09:09:59

Explicação:

O antivírus é um programa de segurança projetado para detectar, impedir e remover softwares


maliciosos, como vírus e worms, que podem prejudicar o computador e seus arquivos. Ele
trabalha constantemente em segundo plano para monitorar atividades suspeitas e alertar o
usuário sobre possíveis ameaças. Por isso, o antivírus é uma medida importante de proteção
contra ameaças virtuais e deve ser mantido sempre atualizado.

Você também pode gostar