Você está na página 1de 5

07/11/2022 21:07 Estácio: Alunos

Teste de
Conhecimento
avalie sua aprendizagem

Lupa Calc.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
DGT0288_202209205708_TEMAS

Aluno: ELIVELTON MAZURKIEWITZ Matr.: 202209205708


Disc.: INTRODUÇÃO À SEGUR 2022.3 EAD (GT) / EX

Prezado (a) Aluno(a),

Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para
sua avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO

1. Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.

descartar o inventário dos ativos, caso a organização possua


direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
Data Resp.: 14/10/2022 20:04:24

Explicação:

A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.

2. O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos
sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:

autenticação.

cadastro.

https://simulado.estacio.br/alunos/ 1/5
07/11/2022 21:07 Estácio: Alunos
configuração.

confiabilidade.

acessibilidade.
Data Resp.: 14/10/2022 20:05:07

Explicação:

A resposta correta é: Autenticação.

NORMAS DE SEGURANÇA DA INFORMAÇÃO

3. Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos
controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.

De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?

Sim

Não se aplica a esta norma


Falta informação nessa checagem para classificar
Não
Indica uma simples observação a ser feita
Data Resp.: 14/10/2022 20:08:16

Explicação:

A resposta correta é: Sim.

4. O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes
para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de
malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade
de negócio.

Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque
a alternativa que possui uma das diretrizes recomendadas:

Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da


fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.
Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e
softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser
adotadas.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Data Resp.: 14/10/2022 20:09:56

Explicação:

https://simulado.estacio.br/alunos/ 2/5
07/11/2022 21:07 Estácio: Alunos
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação
de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.

AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO

5. Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta
com profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança
detectar uma vulnerabilidade, é sua responsabilidade:

Separar a vulnerabilidade, tratando o código com erro como mais um problema


que requer correção.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema
seja resolvido.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o
trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a
vulnerabilidade imediatamente.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Data Resp.: 14/10/2022 20:11:09

Explicação:

A resposta correta é: Separar a vulnerabilidade e alertar a equipe de segurança


para que o problema seja resolvido.

6. É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu
tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as
vítimas a pagar.
O texto se refere ao:

DDoS
Ransomware
Spyware
Botnet
Spam
Data Resp.: 14/10/2022 20:11:25

Explicação:

A resposta correta é: Ransomware

BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

https://simulado.estacio.br/alunos/ 3/5
07/11/2022 21:07 Estácio: Alunos

7. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la
com o uso de programas, exclusivamente. Levando em consideração essa
afirmação, selecione a opção que possui a senha com maior grau de dificuldade de
ser descoberta por um invasor:

69910814sa
MaRiA96
SeNhA123
aX1!@7s5
X1234Y1
Data Resp.: 14/10/2022 20:11:43

Explicação:

A resposta correta é: aX1!@7s5

8. O sistema de backup de missão crítica é também chamado de ambiente de:

Ransomware.
Disaster Recovery.
Daily Backup.
Personal Unblocking Key.
Personal Identification Number.
Data Resp.: 14/10/2022 20:12:15

Explicação:

A resposta correta é: Disaster Recovery.

GESTÃO DE RISCO

9. Houve um superaquecimento em um roteador, que parou de funcionar. O plano de


tratamento para esse caso, definido como "risco alto", será colocado em prática
imediatamente, porque esse risco é considerado:

Prioritário
Informalmente identificado
Residual
Não identificado
Resolvido
Data Resp.: 14/10/2022 20:12:43

Explicação:

A resposta correta é: Prioritário

GESTÃO DE CONTINUIDADE DO NEGÓCIO

https://simulado.estacio.br/alunos/ 4/5
07/11/2022 21:07 Estácio: Alunos

10. Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o
que define as funções e responsabilidades das equipes envolvidas com acionamento
das equipes de contingência:

Plano de Continuidade Operacional (PCO).


PDCA (Plan-Do-Check-Execute).
Plano de Recuperação de Desastres (PRD).
Plano de Contingência (Emergência).
Plano de Administração de Crises (PAC).
Data Resp.: 14/10/2022 20:13:36

Explicação:

A resposta correta é: Plano de Administração de Crises (PAC).

Não Respondida Não Gravada Gravada

Exercício inciado em 14/10/2022 20:02:47.

https://simulado.estacio.br/alunos/ 5/5

Você também pode gostar