Você está na página 1de 2

Fundação Bradesco

https://www.ev.org.br/cursos/seguranca-em-tecnologia-da-informacao
Questão: Como especialista em TI, você identificou que a empresa em que trabalha está
seguindo os padrões internacionais sobre segurança da informação ao adotar a NBR
ISO/IEC 27002 que foca nas boas práticas para a gestão da segurança da informação
apontando apenas 3 princípios básicos da segurança da informação: preservação da
confidencialidade, da integridade e da disponibilidade da informação; adicionalmente,
outras propriedades, tais como autenticidade, não repúdio e confiabilidade, podem estar
envolvidas.

Resposta: disponibilidade / confidencialidade / integridade / autenticidade


Questão: Durante uma palestra sobre segurança da informação da qual você participou,
foi bastante ratificado que a informação, principalmente quando conectada à internet,
fica muito mais vulnerável, uma vez que os dados são colocados em rede e podem ser
compartilhados facilmente e em massa, como no caso das redes sociais e páginas
pessoais.

Resposta: V, V, F, F
Questão: Durante o Congresso de Segurança da Informação, um dos palestrantes relatou
o ataque hacker realizado contra o Skype que derrubou o serviço de mensagens da
Microsoft por algumas horas gerando muitas reclamações de usuários nas redes sociais
a respeito da instabilidade da plataforma e da dificuldade de acesso.

Resposta: II e IV.
Questão: Durante a aula de segurança da informação, seu professor disse que as
ameaças são representadas por qualquer meio ou mecanismo que possa violar a
informação, como os vírus. Essas ameaças visam a modificação, a perda ou o roubo da
informação e até mesmo a paralisação dos serviços que estão sendo executados.

Resposta: disponibilidade / confidencialidade / integridade / autenticidade


Questão: O seu professor de segurança da informação, propôs uma atividade prática na
qual um aluno X enviou, por e-mail um arquivo criptografado com determinado
algoritmo simétrico para um outro aluno da sala, nesse caso você. Em outro e-mail, o
aluno X envia para você a chave utilizada pelo algoritmo simétrico.

Resposta: O invasor pode decriptar o arquivo original a partir da chave capturada.


Questão: Você utilizou um computador de uma Lan House para acessar o Internet
Banking, para isso digitou os respectivos dados no teclado para acessar sua conta
bancária e verificar o saldo que era de R$1.500,00. Uma semana depois, você foi ao
banco e solicitou um extrato da conta no qual verificou a diferença negativa de
R$700,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O
fato indica que uma ameaça cibernética estava instalada no computador da Lan House, o
que gerou esse prejuízo financeiro.

Resposta: Keylogger.
Questão: Durante o apresentação do seu trabalho de conclusão de curso, você mostrou
na prática a importância de utilizar soluções que garantam a autenticidade, a
confidencialidade e a integridade das informações eletrônicas que estão transitando pela
internet.

Resposta: Certificados digitais.


Questão: Como coordenador da área de segurança na empresa em que trabalha, você
tem conhecimento de que a negligência por parte dos administradores de rede e a falta
de conhecimento técnico de alguns usuários são exemplos típicos de vulnerabilidade.
Por conta disso houve a necessidade de implementar medidas que impedissem a
configuração e a instalação indevidas de programas de computador/sistemas
operacionais que poderiam levar ao uso abusivo dos recursos por parte de usuários mal-
intencionados.

Resposta: Vulnerabilidade Humana.


Questão: Durante o processo seletivo para uma vaga de Especialista em Segurança da
Informação em uma empresa de cloud computing, uma das vantagens da computação
em nuvem foi questionada.

Resposta: Disponibilizar recursos para o processamento de dados das aplicações


desenvolvidas pela organização, além de armazená-los de forma segura.

Você também pode gostar