Fundamentos de Segurança Da Informação e Recursos de TI

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 11

15/09/2022 16:43 Avaliação Final: Revisão da tentativa


Painel Meus cursos FSTI Avaliação Final Avaliação Final


Iniciado em quinta, 15 set 2022, 16:33
 Estado Finalizada
Concluída em quinta, 15 set 2022, 16:42
 Tempo 8 minutos 48 segundos
empregado
 Avaliar 100,00 de um máximo de 100,00
Comentários Parabéns, você foi aprovado!

Questão 1 Uma política de segurança é um instrumento importante para



Correto proteger a organização contra ameaças à segurança da

 Atingiu 5,00 informação. Considerando as necessidades e particularidades


de 5,00 da organização, é correto afirmar que:


Escolha uma opção:
a. a política de segurança é escrita e implantada somente

pelo departamento de TI.

b. questões relacionadas ao uso de senhas (requisitos


para formação de senhas, período de validade das senhas
etc.) não são cobertas pela Política de Segurança da
Informação.

c. antes que a política de segurança seja escrita, é


necessário definir a informação a ser protegida e isto é
feito, geralmente, através de uma análise de riscos. 

d. a política de segurança não estipula as penalidades às


quais estão sujeitos aqueles que a descumprem.

e. as políticas de segurança definem procedimentos


específicos de manipulação e proteção da informação,
mas não atribuem direitos e responsabilidades às pessoas
que lidam com essa informação.

Sua resposta está correta.


A Política de Segurança da Informação e Comunicações
(PoSIC) tem por objetivo a instituição de diretrizes estratégicas
que visam garantir a disponibilidade, integridade,
confidencialidade e autenticidade das informações, bem
como atitudes adequadas para manuseio, tratamento,
controle e proteção dos dados, informações, documentos e
conhecimentos produzidos, armazenados, sob guarda ou
transmitidos por qualquer meio ou recurso contra ameaças e
vulnerabilidades.
A resposta correta é: antes que a política de segurança seja
escrita, é necessário definir a informação a ser protegida e isto
é feito, geralmente, através de uma análise de riscos.

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 1/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 2 Associe os mecanismos de segurança às suas principais


Correto características
Atingiu 5,00
de 5,00
 Criptografia Codifica a informação

 Ferramentas Previne contra códigos maliciosos
antimalware


Backup É uma cópia de segurança dos arquivos
 


Sua resposta está correta.
 A resposta correta é: Criptografia → Codifica a informação,
Ferramentas antimalware → Previne contra códigos
 maliciosos, Backup → É uma cópia de segurança dos arquivos.

 

Questão 3 Os softwares antivírus são comumente utilizados para proteger
 
 Correto os sistemas de ameaças e potenciais softwares
Atingiu 5,00 malintencionados, os conhecidos malwares. Assinale a
de 5,00 alternativa que NÃO constitui um tipo de malware.

 Escolha uma opção:


a. spyware

b. worms

c. ransonware

d. windows defender 

e. rootkits

Sua resposta está correta.


Existem vários tipos de malwares e devemos utilizar
ferramentas de proteção atualizadas. Como exemplo de uma
ferramenta de defesa, o sistema operacional Windows 10
possui o Windows Defender.
A resposta correta é: windows defender

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 2/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 4 Ao se deparar com uma tela de login em um sistema web, o


Correto usuário notou que o acesso não ocorria por um canal seguro
Atingiu 5,00 (site seguro). Nessa situação, o usuário deve:
de 5,00

Escolha uma opção:
a. desistir do acesso, pois suas credenciais podem ser

interceptadas por terceiros 

 b. trocar a senha imediatamente, pois suas credenciais


foram comprometidas
 c. executar imediatamente a verificação de antivirus do
sistema
 d. acessar o site normalmente, pois não há risco de ter as
credenciais de acesso violadas

e. utilizar recursos do sistema operacional, como copiar e
colar, para não ter que digitar a senha

 Sua resposta está correta.


Antigamente você poderia iniciar uma navegação na Web
 utilizando o protocolo HTTP não seguro e, em seguida, o site o
redirecionaria para uma página segura (HTTPS) sempre que
 você estivesse prestes a transmitir informações confidenciais.
Porém, essa prática está mudando e, hoje em dia, os sites são
 criptografados o tempo todo. Quando você digita
http://www.google.com, por exemplo, seu navegador o
redireciona para o equivalente seguro
(https://www.google.com), migrando automaticamente você
do protocolo HTTP não seguro para o HTTPS mais seguro
protocolo. Além disso, quando esse redirecionamento não for
possível, o navegador o alertará com o alerta "Não seguro".
Portanto, ao transmitir informações sigilosas, sempre verifique
em seu navegador o "cadeado" ou informação de que a
página é segura.
A resposta correta é: desistir do acesso, pois suas credenciais
podem ser interceptadas por terceiros

Questão 5 Em relação a políticas de senha e a segurança desta, assinale


Correto a alternativa correta.
Atingiu 5,00
de 5,00 Escolha uma opção:
a. As senhas devem ser compostas somente por números.

b. Tipicamente senhas curtas são altamente seguras.

c. O acesso a “dicas” ajuda a segurança de sistemas,


quando acessíveis por meio de perguntas como “Qual o
nome do seu primeiro animal?”

d. Permitir uso de números, símbolos e letras é uma boa


prática de segurança de senha 

e. Permitir o uso de símbolos e caracteres não


convencionais não aumenta a segurança de uma senha

Sua resposta está correta.


As senhas devem ser longas e compostas por números, letras
maiúsculas e minúsculas e caracteres especiais.
A resposta correta é: Permitir uso de números, símbolos e letras
é uma boa prática de segurança de senha

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 3/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 6
Os princípios da segurança da informação 
Correto

Atingiu 5,00 abrangem basicamente os seguintes aspectos: o conceito de


de 5,00
 confidencialidade  garante que a informação

é acessível somente por pessoas autorizadas a terem acesso.



O conceito de integridade  garante a

 preservação da exatidão da informação e dos métodos de

processamento. O conceito de disponibilidade



 garante que os usuários autorizados obtenham acesso à
 informação e aos ativos correspondentes sempre que
necessário. Toda ação que possa comprometer um desses
 princípios pode ser tratada como atentado a sua segurança.

 A segurança física  tem como

objetivo proteger equipamentos e informações contra



usuários não autorizados e prevenção de danos por causas
naturais, tais como: controle de acesso, biometria, sistemas de

alarmes e CFTV. A segurança lógica

 aplica-se em casos em que um usuário ou processo da
rede tenta obter acesso a um objeto que pode ser um arquivo

ou outro recurso de rede (estação de trabalho, impressora
etc.), sendo assim, um conjunto de medidas e procedimentos
adotados com o objetivo de proteger os dados, programas e
sistemas contra tentativas de acessos não autorizados, feitas
por usuários ou outros programas.

Sua resposta está correta.


A resposta correta é:
Os princípios da [segurança da informação] abrangem
basicamente os seguintes aspectos: o conceito de
[confidencialidade] garante que a informação é acessível
somente por pessoas autorizadas a terem acesso. O conceito
de [integridade] garante a preservação da exatidão da
informação e dos métodos de processamento. O conceito de
[disponibilidade] garante que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes
sempre que necessário. Toda ação que possa comprometer
um desses princípios pode ser tratada como atentado a sua
segurança.
A segurança [física] tem como objetivo proteger
equipamentos e informações contra usuários não autorizados
e prevenção de danos por causas naturais, tais como: controle
de acesso, biometria, sistemas de alarmes e CFTV. A segurança
[lógica] aplica-se em casos em que um usuário ou processo
da rede tenta obter acesso a um objeto que pode ser um
arquivo ou outro recurso de rede (estação de trabalho,
impressora etc.), sendo assim, um conjunto de medidas e
procedimentos adotados com o objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 4/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 7 Analise as afirmativas a seguir em relação às recomendações


 
Correto para a criação de senhas seguras.
Atingiu 5,00
I. Devem conter caracteres especiais.
de 5,00
 II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.

IV. Devem conter grande quantidade de caracteres.

 V. Não devem conter informações pessoais.

 Escolha uma opção:


a. Apenas as afirmativas I, III, IV e V estão corretas
 b. Todas as afirmativas estão incorretas

c. Todas as afirmativas estão corretas 



d. Apenas as afirmativas I, II e IV estão corretas

 e. Apenas as afirmativas I, II, III e V estão corretas


Sua resposta está correta.

 A resposta correta é: Todas as afirmativas estão corretas


Questão 8 Na maioria dos navegadores de internet, quando alguém está
 Correto visitando um site seguro, ele apresenta um ícone no formato
Atingiu 5,00 de cadeado. Quando a cor do cadeado é verde, isso significa
de 5,00 que não há erros no certificado digital do site e que todo o
conteúdo transmitido entre o computador e o site está seguro
contra interceptação. Quando há erros no certificado digital, o
navegador informa o problema e permite que o usuário decida
se aceita ou não o certificado do site antes de iniciar a
navegação. Existem ainda sites que não possuem nenhum tipo
de segurança; consequentemente os dados trafegados entre
esses sites e o computador podem ser facilmente
interceptados. Nesse último caso, como os dados podem ser
facilmente interceptados, é recomendado apenas:

Escolha uma opção:


a. fazer download de arquivos

b. navegar pelo site 

c. preencher formulários de cadastro.

d. informar dados bancários ou de cartões de crédito.

Sua resposta está correta.


A resposta correta é: navegar pelo site

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 5/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 9 Um dos procedimentos adotados pelas organizações em


Correto relação à segurança da informação refere-se à inclusão da
Atingiu 5,00 educação de seus funcionários em sua política de segurança,
de 5,00 protegendo-os de certos tipos de ataques, como, por exemplo,

a engenharia social.

 Escolha uma opção:


Verdadeiro 

Falso

A resposta correta é 'Verdadeiro'.



Questão 10 A superexposição em redes sociais virtuais, com a publicação
 Correto indiscriminada de informações e imagens pessoais do
Atingiu 5,00 usuário, seus dados profissionais, seus hábitos, sua
de 5,00 localização, seu patrimônio e seus relacionamentos, aumenta

significativamente o risco de:

 Escolha uma opção:


a. ataques de ransomware

b. bloqueio das senhas de acesso a programas instalados

 c. exploração de vulnerabilidades dos programas


instalados

d. criação de perfis falsos em redes sociais

e. invasão de privacidade 

Sua resposta está correta.


Resposta Correta: Invasão de privacidade
A resposta correta é: invasão de privacidade


 
https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 6/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 11 Com relação as boas práticas na utilização de senhas, analise


   
Correto as afirmativas abaixo e identifique a resposta correta.
Atingiu 5,00
I. Altere as suas senhas sempre que julgar necessário.
de 5,00
 II. Use sempre a mesma senha para todos os serviços que
acessa.
 III. Não forneça as suas senhas para outra pessoa, em hipótese
alguma.

Escolha uma opção:
 a. Todas as afirmativas estão corretas.

b. Apenas a afirmativa I está correta



c. Estão corretas apenas as afirmativas I e III.

 

d. Todas as afirmativas estão incorretas.


 e. Estão corretas apenas as afirmativas I e II.

 

Sua resposta está correta.
 
 Uma senha, ou password, serve para autenticar uma conta, ou
seja, é usada no processo de verificação da sua identidade,
 assegurando que você é realmente quem diz ser e que possui
o direito de acessar o recurso em questão. É um dos principais
 mecanismos de autenticação usados na Internet devido,
principalmente, a simplicidade que possui.
Se uma outra pessoa souber a sua conta de usuário e tiver
acesso à sua senha ela poderá usá-las para se passar por
você na Internet e realizar ações em seu nome.
A resposta correta é: Estão corretas apenas as afirmativas I e III.

Questão 12 Segundo a Cartilha de Segurança para Internet


Correto (http://cartilha.cert.br/senhas/), uma senha boa, bem
Atingiu 5,00 elaborada, é aquela que é difícil de ser descoberta e fácil de
de 5,00 ser lembrada. Para a elaboração de uma boa senha, é
recomendável

Escolha uma opção:


a. substituir caracteres, como "Sol, astro-rei do Sistema
Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr" 

b. utilizar sequências do teclado como asdfg ou qwert

c. escolher palavras que façam parte de listas, como times


de futebol, nomes de músicas e dicionários

d. descartar sinais de pontuação quando misturados com


letras maiúsculas e minúsculas

e. evitar grande quantidade de caracteres pois é difícil de


recordar

Sua resposta está correta.


A resposta correta é: substituir caracteres, como "Sol, astro-rei
do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr"


 
https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 7/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 13 São boas práticas de segurança ao utilizar um serviço


Correto Webmail, exceto:
Atingiu 5,00
de 5,00 Escolha uma opção:

a. criar uma senha com letras, números e caracteres
especiais

b. evitar clicar em links recebidos por e-mail

 c. configurar um e-mail alternativo para recuperação de


senha

d. manter o sistema operacional atualizado

 e. acessar o Webmail por um site de buscas conhecido 


Sua resposta está correta.
A resposta correta é: acessar o Webmail por um site de buscas

conhecido

Questão 14
 Segundo a Cartilha de Segurança para Internet, a Internet tem
Correto inúmeras possibilidades de uso, porém é importante que
 Atingiu 5,00 alguns cuidados sejam tomados. Considerando-se algumas
de 5,00 das formas de uso seguro da Internet, analisar os itens abaixo:

 I - Ao utilizar algum navegador Web, é importante mantê-lo


atualizado, com a versão mais recente e com todas as
atualizações aplicadas; assim como deixá-lo configurado
para verificar automaticamente atualizações, tanto dele
próprio como de complementos que estejam instalados.
II - Utilizar sempre um site de busca para acessar Webmails,
pois as chances de o usuário ser vítima de phishing
aumentam muito ao digitar a URL diretamente no navegador.
III - É importante certificar-se da procedência dos sites e da
utilização de conexões seguras ao realizar compras e
pagamentos via Web; o ideal é realizá-las por meio de
computadores de terceiros ou redes Wi-Fi públicas.

IV - Antes de instalar algum módulo de segurança de qualquer


Internet Banking, certifique-se de que o autor do módulo é
realmente a instituição em questão.
Estão CORRETOS:

Escolha uma opção:


a. Somente os itens I, III e IV

b. Somente os itens II e III

c. Somente os itens I e IV 

d. Somente os itens II, III e IV

e. Somente os itens I e II

Sua resposta está correta.


A resposta correta é: Somente os itens I e IV

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 8/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 15 O símbolo do cadeado fechado presente nos navegadores de


Correto internet significa que:
Atingiu 5,00
de 5,00 Escolha uma opção:

a. o site possui problemas de segurança

 b. a página apresentada não pode ser alterada

c. o navegador fechou a conexão com o servidor



d. o acesso ao sítio está bloqueado

 e. a conexão é segura 


Sua resposta está correta.

 A resposta correta é: a conexão é segura


Questão 16 Os principais pilares da Segurança da Informação são:
 Correto

Atingiu 5,00 Escolha uma ou mais:


de 5,00
 a. confidencialidade 

b. disponibilidade 

c. integridade 

 d. desempenho

e. conformidade

Sua resposta está correta.

CONFIDENCIALIDADE - Diz respeito ao sigilo da informação. Ou


seja, ela só deve ser visualizada pelas partes autorizadas.

DISPONIBILIDADE - Diz respeito ao fato da informação estar


disponível, ou seja, acessível no momento em que ela é
requisitada.

INTEGRIDADE - Diz respeito à não alteração dos dados, ou seja,


a informação gerada na origem é a mesma que foi recebida
pelo destinatário.
As respostas corretas são: confidencialidade, integridade,
disponibilidade

Questão 17 A Segurança da Informação é de responsabilidade única e


Correto exclusiva do SGPTI?
Atingiu 5,00
de 5,00 Escolha uma opção:
Verdadeiro

Falso 

O assunto Segurança da Informação é de responsabilidade de


todas as áreas e colaboradores.
A resposta correta é 'Falso'.

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 9/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 18 Engenharia Social é o conjunto de técnicas usadas por


Correto invasores para convencer as pessoas a instalar programas
Atingiu 5,00 maliciosos e divulgar informações confidencias, ou seja, são
de 5,00 técnicas que buscam explorar o usuário e não atacar sistemas

de informação.

 Escolha uma opção:


Verdadeiro 

Falso

Engenharia Social é a habilidade de conseguir acesso a



informações confidenciais ou a áreas importantes de uma
instituição através de habilidades de persuasão.

A resposta correta é 'Verdadeiro'.

Questão 19 Considere a barra de endereços do navegador, abaixo, exibida



Correto no Google Chrome:
Atingiu 5,00

de 5,00

 O ícone do cadeado fechado serve para mostrar que o site da


EBSERH:

Escolha uma opção:
a. está bloqueado para acesso

b. permite adicionar este portal aos favoritos

c. é seguro 

d. está indisponível para acesso

e. permite acesso às configurações do navegador

Sua resposta está correta.

A resposta correta é: é seguro


 
https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 10/11
15/09/2022 16:43 Avaliação Final: Revisão da tentativa

Questão 20 Arquivos anexados a mensagens de e-mail podem conter


Correto vírus, que só contaminarão a máquina se o arquivo anexado
Atingiu 5,00 for executado. Portanto, antes de se anexar um arquivo a uma
de 5,00 mensagem para envio ou de se executar um arquivo que

esteja anexado a uma mensagem recebida, é recomendável
alguns procedimentos de segurança. Escolha a melhor
 resposta:

 Escolha uma opção:


a. nunca enviar mensagens com anexos

b. sempre apagar mensagens recebidas com anexos

 c. solicitar orientações do setor de TI para cada e-mail


recebido ou enviado
 d. atualizar o sistema operacional do computador

e. executar um antivírus para identificar possíveis


 contaminações 


Sua resposta está correta.
 É importante manter os sistemas antimalwares atualizados e
ativos de forma online, ou seja, verificando automaticamente
 os e-mails e arquivos "baixados" para o computador. A
qualquer momento, pode-se executar manualmente as
 ferramentas de defesa.
A resposta correta é: executar um antivírus para identificar
possíveis contaminações

◄ Avaliação geral
Seguir para... Certificado de
sobre o curso
conclusão ►

Manter contato 

SCS, Quadra 09, Lote C


Ed. Parque Cidade
 Resumo de retenção de dados
Corporate, Bloco C
3° pavimento, Brasília - DF
- 70308-200

http://www.ebserh.gov.br/

https://3ec.ebserh.gov.br/mod/quiz/review.php?attempt=506221&cmid=8122 11/11

Você também pode gostar