Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV Aluno: LEANDRO ABELAR ALBANO 202103073468 Professor: MAURO CESAR MATIAS Turma: 9002 EEX0007_AV_202103073468 (AG) 21/06/2021 13:45:09 (F) Avaliação: 6,0 Nota Partic.: Nota SIA: 8,0 pts INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 1. Ref.: 3907868 Pontos: 1,00 / 1,00 (Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador Físico) Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Modem Criptografia Firewall Antivírus Certificado Digital 2. Ref.: 3907898 Pontos: 1,00 / 1,00 (Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI) Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta Como medida de segurança corretiva, utilizam-se firewalls e criptografia Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques 3. Ref.: 3907933 Pontos: 1,00 / 1,00 (FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907868.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907898.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907933.'); Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: II I e III I e II I III 4. Ref.: 3907937 Pontos: 1,00 / 1,00 (FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade Corrigir o problema e relatar a vulnerabilidade à equipe de segurança Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido 5. Ref.: 3907912 Pontos: 0,00 / 1,00 ¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a opção que se refere a esse mecanismo de proteção: Separação de privilégios. Compartilhamento mínimo. Privilégio mínimo. Mediação completa. Padrões à prova de falhas. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907937.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907912.'); 6. Ref.: 3907927 Pontos: 0,00 / 1,00 O sistema de backup de missão crítica é também chamado de ambiente de: Daily Backup. Personal Unblocking Key. Disaster Recovery. Personal Identification Number. Ransomware. 7. Ref.: 3909616 Pontos: 1,00 / 1,00 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: Dano Evento Tensionamento Variação Eletricidade 8. Ref.: 3891964 Pontos: 0,00 / 1,00 Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas relacionadas à segurança da informação. A norma em questão é a: ISO/IEC 27005 ISO/IEC 27002 ISO/IEC 31000 ISO/IEC 27000 ISO/IEC 27001 9. Ref.: 3891970 Pontos: 0,00 / 1,00 Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação: Mapeamento de Negócios. Análise de Impacto de Negócios. Testes e Simulações. Definição de Melhores Estratégias. Documentação de Planos. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907927.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203909616.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891964.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891970.'); 10. Ref.: 3891972 Pontos: 1,00 / 1,00 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Justificar a importância do desenvolvimento da GCSTI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891972.');
Compartilhar