Escolar Documentos
Profissional Documentos
Cultura Documentos
Teste de
Conhecimento
avalie sua aprendizagem
Lupa Calc.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
DGT0288_202209205708_TEMAS
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para
sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
1. Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Explicação:
A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos
requisitos de segurança da informação.
2. O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos
sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
autenticação.
cadastro.
https://simulado.estacio.br/alunos/ 1/5
07/11/2022 21:07 Estácio: Alunos
configuração.
confiabilidade.
acessibilidade.
Data Resp.: 14/10/2022 20:05:07
Explicação:
3. Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a
justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos
controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na
norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Sim
Explicação:
4. O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes
para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de
malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade
de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque
a alternativa que possui uma das diretrizes recomendadas:
Explicação:
https://simulado.estacio.br/alunos/ 2/5
07/11/2022 21:07 Estácio: Alunos
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a importação
de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
5. Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta
com profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança
detectar uma vulnerabilidade, é sua responsabilidade:
Explicação:
6. É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de
ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que
seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu
tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as
vítimas a pagar.
O texto se refere ao:
DDoS
Ransomware
Spyware
Botnet
Spam
Data Resp.: 14/10/2022 20:11:25
Explicação:
https://simulado.estacio.br/alunos/ 3/5
07/11/2022 21:07 Estácio: Alunos
7. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la
com o uso de programas, exclusivamente. Levando em consideração essa
afirmação, selecione a opção que possui a senha com maior grau de dificuldade de
ser descoberta por um invasor:
69910814sa
MaRiA96
SeNhA123
aX1!@7s5
X1234Y1
Data Resp.: 14/10/2022 20:11:43
Explicação:
Ransomware.
Disaster Recovery.
Daily Backup.
Personal Unblocking Key.
Personal Identification Number.
Data Resp.: 14/10/2022 20:12:15
Explicação:
GESTÃO DE RISCO
Prioritário
Informalmente identificado
Residual
Não identificado
Resolvido
Data Resp.: 14/10/2022 20:12:43
Explicação:
https://simulado.estacio.br/alunos/ 4/5
07/11/2022 21:07 Estácio: Alunos
10. Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o
que define as funções e responsabilidades das equipes envolvidas com acionamento
das equipes de contingência:
Explicação:
https://simulado.estacio.br/alunos/ 5/5