Buscar

Gabarito da Prova - Introdução a Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV 
Aluno: LEANDRO ABELAR ALBANO 202103073468 
Professor: MAURO CESAR MATIAS 
 
Turma: 9002 
EEX0007_AV_202103073468 (AG) 21/06/2021 13:45:09 (F) 
 
 
Avaliação: 
6,0 
Nota Partic.: Nota SIA: 
8,0 pts 
 
 
 
 
 
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 
 
 
 1. Ref.: 3907868 Pontos: 1,00 / 1,00 
 
(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura 
de Linhares - ES - Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A 
ferramenta para permitir o acesso à rede apenas por endereços autorizados é: 
 
 
Modem 
 
Criptografia 
 Firewall 
 
Antivírus 
 
Certificado Digital 
 
 
 2. Ref.: 3907898 Pontos: 1,00 / 1,00 
 
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - 
Pesquisador - Infraestrutura e redes de TI) 
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de 
segurança física e lógica 
 
 
As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas 
 
Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão 
de autenticação 
 Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a 
informação e quais as consequências dessa exposição, bem como enumerar todas as 
possibilidades de perda direta e indireta 
 
Como medida de segurança corretiva, utilizam-se firewalls e criptografia 
 
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem 
ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques 
 
 
 3. Ref.: 3907933 Pontos: 1,00 / 1,00 
 
(FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907868.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907898.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907933.');
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis. 
II. Risco é a combinação das consequências de um incidente de segurança com a sua 
probabilidade de ocorrência. 
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por 
comportamento humano. 
Está correto somente o que se afirma em: 
 
 
II 
 
I e III 
 I e II 
 
I 
 
III 
 
 
 4. Ref.: 3907937 Pontos: 1,00 / 1,00 
 
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) 
Considere que uma equipe esteja trabalhando num software web com severas restrições de 
segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais 
especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a 
revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento 
um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade 
 
 
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança 
 
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de 
código vulnerável 
 
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade 
imediatamente 
 
Separar a vulnerabilidade, tratando o código com erro como mais um problema que 
requer correção 
 Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja 
resolvido 
 
 
 5. Ref.: 3907912 Pontos: 0,00 / 1,00 
 
¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando 
aplicado sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a 
opção que se refere a esse mecanismo de proteção: 
 
 Separação de privilégios. 
 
Compartilhamento mínimo. 
 
Privilégio mínimo. 
 Mediação completa. 
 
Padrões à prova de falhas. 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907937.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907912.');
 6. Ref.: 3907927 Pontos: 0,00 / 1,00 
 
O sistema de backup de missão crítica é também chamado de ambiente de: 
 
 Daily Backup. 
 
Personal Unblocking Key. 
 Disaster Recovery. 
 
Personal Identification Number. 
 
Ransomware. 
 
 
 7. Ref.: 3909616 Pontos: 1,00 / 1,00 
 
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada 
dos aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de 
computação a eles conectados. Conforme os termos relacionados à segurança da informação, o 
que ocorreu pode ser classificado como: 
 
 
Dano 
 Evento 
 
Tensionamento 
 
Variação 
 
Eletricidade 
 
 
 8. Ref.: 3891964 Pontos: 0,00 / 1,00 
 
Um membro da comissão de segurança precisa saber informações sobre cada um dos 
processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para 
definir uma série de normas relacionadas à segurança da informação. A norma em questão é a: 
 
 ISO/IEC 27005 
 ISO/IEC 27002 
 
ISO/IEC 31000 
 
ISO/IEC 27000 
 
ISO/IEC 27001 
 
 
 9. Ref.: 3891970 Pontos: 0,00 / 1,00 
 
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um 
bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa 
na qual serão implementadas as estratégias de prevenção e de mitigação: 
 
 Mapeamento de Negócios. 
 
Análise de Impacto de Negócios. 
 Testes e Simulações. 
 
Definição de Melhores Estratégias. 
 
Documentação de Planos. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907927.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203909616.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891964.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891970.');
 
 
 
 10. Ref.: 3891972 Pontos: 1,00 / 1,00 
 
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um 
processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o 
mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que 
apresenta um possível desafio de desenvolvimento de um GCSTI: 
 
 
Justificar a importância do desenvolvimento da GCSTI. 
 
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. 
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de 
negócios. 
 
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e 
da aplicação da GCSTI. 
 
Obter referências para adoção das melhores práticas apropriadas em TI. 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891972.');

Continue navegando