Escolar Documentos
Profissional Documentos
Cultura Documentos
1. O crescimento das redes abertas fez com que surgissem vários problemas de segurança,
que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação,
em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu
a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e
processos. Dentro desse contexto, esse ato de verificação é chamado:
cadastro.
confiabilidade.
configuração.
autenticação.
acessibilidade.
Data Resp.: 19/11/2023 11:33:52
Explicação:
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de
processamento da informação, é certo que o grupo seja extinto com a criação de um novo,
contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho
devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que
associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve
ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de
autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification
number).
I e II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
II e III, apenas.
Data Resp.: 19/11/2023 11:36:13
Explicação:
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo)
apenas para revogar o acesso de um único usuário que não tenha mais permissão.
3. Na questão que avalia conhecimento de informática, a menos que seja
explicitamente informado o contrário, considere que: todos os programas
mencionados estejam em configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram‐se a cliques com o botão
esquerdo do mouse; e teclar corresponda à operação de pressionar uma
tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez.
Considere também que não haja restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.
Explicação:
4. Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra
entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam
criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente,
e D+ e D- são as chaves pública e privada de D, respectivamente.
II e IV.
II e III.
III e IV.
I e IV.
I e III.
Data Resp.: 19/11/2023 11:37:39
Explicação:
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo
emissor
III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal
fim.
I apenas.
I e III.
I, II, III.
III apenas.
II e III.
Data Resp.: 19/11/2023 11:38:34
Explicação:
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou
seja, não houve modificação no envio da informação.
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
conectada à Internet.
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar
informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja
utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem
o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
VFFF
FFVF
FVVF
VVFV
VFFV
Data Resp.: 19/11/2023 11:41:34
Explicação:
Podemos assumir que o principal objetivo dos ataques de Negação de Serviço (DoS e DDoS)
é paralisar as operações do alvo.
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações
da empresa e sua sustentação no negócio, mediante a exploração de uma determinada
vulnerabilidade.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações
corrompidas.
I e II
III
I
I e III
II e III
Data Resp.: 19/11/2023 11:42:29
Explicação:
Vulnerabilidade: ponto pelo qual alguém pode ser atacado, molestado ou ter suas
informações corrompidas;
Risco: é medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
3. Ativos são recursos econômicos controlados por uma organização que possuem valor e
podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos
tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo
lógico tangível?
Informação.
Imagem da organização.
Colaboradores.
Marca.
Humanos.
Data Resp.: 19/11/2023 11:43:13
Explicação:
Ativos tangíveis lógicos são aqueles que envolvem a informação e sua representação em
algoritmos, por exemplo, uma fórmula química, os detalhes sobre a safra da laranja no
mercado norte-americano, o algoritmo principal de busca do Google, os detalhes técnicos das
baterias dos carros do Elon Musk.
Explicação:
Botnets, também conhecido como rede zumbi, é um conjunto de equipamentos que sofreu
um ataque, resultando no controle do equipamento pelo hacker. Através de botnets é
possível fazer ataques de negação de serviço, envios de e-mails em massa e vários outros.
Explicação:
A Engenharia Social é um método de ataque que utiliza a persuasão para obter dados
sigilosos do usuário, seja por meios eletrônicos ou não. Normalmente, o atacante se passa
por alguém confiável, como uma instituição conhecida, como um banco ou empresa. A opção
correta mencionada refere-se apenas a um procedimento de confirmação, comum quando
você se cadastra em um site e recebe uma mensagem para confirmar a validade do seu
endereço de e-mail.
Explicação:
Explicação:
A resposta correta é:
8. Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe
conta com profissionais especialistas em segurança que têm, entre outras
atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe
de segurança detectar uma vulnerabilidade, é sua responsabilidade:
Separar a vulnerabilidade, tratando o código com erro como mais um
problema que requer correção.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram
o trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Separar a vulnerabilidade e alertar a equipe de segurança para que o
problema seja resolvido.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Data Resp.: 19/11/2023 11:51:07
Explicação:
Explicação:
A resposta correta é: I e II
10. É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para
que seja enviada a solução de descriptografia dos dados da vítima. O
scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras
para induzir as vítimas a pagar.
Explicação:
1. Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT
NBR ISO/IEC 27001:2013 por uma organização:
Explicação:
(...)
b) determinar todos os controles que são necessários para implementar as
opções escolhidas do tratamento do risco da segurança da informação.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
2.
Explicação:
3. Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Explicação:
4. Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a
gestão da segurança da informação?
Explicação:
5. O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles
contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos
maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da
informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos
associados com a importação de arquivos e softwares, seja de redes externas, ou por
qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
6. "The ISO Survey of Certifications" é uma ferramenta valiosa que fornece insights sobre a
adoção e difusão de padrões ISO em todo o mundo.
Qual das alternativas abaixo melhor descreve o que é o The ISO Survey of
Certifications?
Explicação:
Trata-se de uma pesquisa anual sobre o número de certificados válidos para os padrões
do sistema de gerenciamento ISO em todo o mundo.
Por que uma organização pode optar pela certificação ISO/IEC 27001?
Explicação:
8. A Norma ISO/IEC 27001 é uma das normas mais reconhecidas internacionalmente para
a gestão da segurança da informação.
Explicação:
A Norma ISO/IEC 27001 foi desenvolvida para fornecer um modelo para estabelecer,
implementar, operar, monitorar, revisar, manter e melhorar um SGSI.
9. A tríade CID é uma forma simplificada de representar os múltiplos objetivos da
segurança da informação.
Explicação:
Realizar backups permite que você se livre de dados antigos e desnecessários, liberando
espaço de armazenamento valioso.
Os backups são úteis apenas para fins de auditoria e conformidade regulatória, e não têm
relação direta com a segurança da informação.
Backup é um desperdício de tempo e recursos, uma vez que as informações raramente
são perdidas ou corrompidas.
Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware,
malware ou erros humanos, um backup recente pode ser restaurado, garantindo a
continuidade das operações.
Os backups são importantes apenas para grandes empresas que precisam proteger
grandes quantidades de dados confidenciais.
Data Resp.: 19/11/2023 12:07:01
Explicação:
Explicação:
Explicação:
Antivírus.
Firewall.
Painel de Controle.
Roteador.
Proxy.
Data Resp.: 19/11/2023 12:08:19
Explicação:
Explicação:
Para enviar uma chave simétrica por meios de comunicação inseguros, é necessário
criptografá-la. Nesse caso, a criptografia deve ser realizada utilizando a chave pública do
receptor.
Disaster Recovery.
Personal Identification Number.
Daily Backup.
Personal Unblocking Key.
Ransomware.
Data Resp.: 19/11/2023 12:10:31
Explicação:
Explicação:
8. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la
com o uso de programas, exclusivamente. Levando em consideração essa
afirmação, selecione a opção que possui a senha com maior grau de dificuldade
de ser descoberta por um invasor:
aX1!@7s5
SeNhA123
69910814sa
MaRiA96
X1234Y1
Data Resp.: 19/11/2023 12:11:56
Explicação:
Explicação:
Explicação:
Explicação:
Riscos residuais são aqueles que foram aceitos pela organização após o tratamento,
pois podem ser considerados pequenos ou de alguma forma inevitáveis.
Qual dos seguintes termos se refere à proteção de informações contra acesso não
autorizado?
Confidencialidade.
Integridade.
Disponibilidade.
Ameaça.
Vulnerabilidade.
Data Resp.: 19/11/2023 12:17:11
Explicação:
Qual dos seguintes termos se refere à proteção de informações contra acesso não
autorizado?
Ameaça.
Integridade.
Confidencialidade.
Vulnerabilidade.
Disponibilidade.
Data Resp.: 19/11/2023 12:18:31
Explicação:
Explicação:
Uma vulnerabilidade é uma fragilidade de um ativo que pode ser explorada por uma ou
mais ameaças, comprometendo a segurança da informação.
5. A gestão de riscos de segurança da informação é uma prática essencial para proteger os
ativos de informação e garantir a continuidade dos negócios em um ambiente cada vez
mais digital e sujeito a ameaças.
Medidas de controle.
Ativos de informação.
Vulnerabilidades identificadas.
Comunicação do risco.
Aceitação do risco.
Data Resp.: 19/11/2023 12:19:23
Explicação:
Explicação:
Explicação:
Explicação:
Explicação:
10. Um funcionário de uma empresa concluiu que existe uma probabilidade de 67%
de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em
um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão
pode ser obtida na etapa de:
Aceitação do risco (residual).
Monitoramento e controle de riscos.
Definição do contexto.
Terminação de riscos.
Processo de avaliação de riscos.
Data Resp.: 19/11/2023 12:22:09
Explicação:
Explicação:
Explicação:
Explicação:
Explicação:
Explicação:
Explicação:
Explicação:
Explicação:
Explicação: