Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/03/2023, 08:21 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV
Aluno: STEFANY SILVA SOUSA 202211507368
Professor: SAULO FRANCA AMUI
 Turma: 9001
DGT0288_AV_202211507368 (AG) 09/01/2023 09:55:40 (F) 
Avaliação: 8,00 pts Nota SIA: 9,50 pts
 
00182-TETI-2006: GESTÃO DE RISCO 
 
 1. Ref.: 5247953 Pontos: 1,00 / 1,00
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não
levou em consideração um fornecedor de suprimentos de peças de computador.
 
Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a
Major faz contratos por demanda. Esse elemento (fornecedor) é classificado como:
Parte analisada
Contratante
 Parte interessada
Indivíduo
Comprador
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 
 
 2. Ref.: 5236622 Pontos: 1,00 / 1,00
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando
ocorrem problemas.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 
 
 3. Ref.: 5250361 Pontos: 1,00 / 1,00
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de
informações no meio virtual. Uma recomendação correta de segurança aos usuários da
internet para se proteger contra a variedade de crimes cibernéticos é:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247953.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250361.');
23/03/2023, 08:21 EPS
https://simulado.estacio.br/alunos/ 2/4
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e
antivírus, como o LibreOffice Security Suit.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha
protegida em um aplicativo de gerenciamento de senhas.
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy
- WEP ou com uma Virtual Protect Network - VPN.
 Gerenciar as configurações de mídias sociais para manter a maior parte das
informações pessoais e privadas bloqueadas.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já
possuem mecanismos de segurança como firewall, antivírus e antispyware.
 4. Ref.: 5250367 Pontos: 1,00 / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do
sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações
definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse
tipo de controle de acesso:
 Controle baseado em papéis (RBAC).
Controle de acesso discricionário (DAC).
Controle de acesso segregado (SAC).
Controle de acesso obrigatório (MAC).
Controle de acesso total (TAC).
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 
 
 5. Ref.: 4911331 Pontos: 1,00 / 1,00
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser
explorada por uma ou mais ameaças, é chamada de:
Risco
 Vulnerabilidade
Desastre
Ameaça
Incidente de segurança da informação
 6. Ref.: 4911326 Pontos: 1,00 / 1,00
Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros
dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se
propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente,
sem o conhecimento do seu dono.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911326.');
23/03/2023, 08:21 EPS
https://simulado.estacio.br/alunos/ 3/4
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo
permitida a utilização de forma legítima.
 
Quais estão corretas?
Apenas III e IV.
Apenas I e II.
I, II, III e IV.
 Apenas II e III.
Apenas II, III e IV.
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 
 
 7. Ref.: 5266852 Pontos: 0,00 / 1,00
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se afirma em:
III e IV.
 II e III.
II e IV.
 I e III.
I e IV.
 8. Ref.: 5258453 Pontos: 1,00 / 1,00
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador
e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor
contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O
antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por
exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de
computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos
computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Somente as afirmações II, III e IV estão corretas.
 Somente as afirmações I e IV estão corretas.
Somente a afirmação I está correta.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.');
23/03/2023, 08:21 EPS
https://simulado.estacio.br/alunos/ 4/4
Somente a afirmação IV está correta.
Somente as afirmações I, II e IV estão corretas.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 
 
 9. Ref.: 5298264 Pontos: 1,00 / 1,00
Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas
de gestão da segurança da informação - Requisitos"?
 ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 9001:2008
 10. Ref.: 5295259 Pontos: 0,00 / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
Liderança
 Referência normativa
 Escopo
Suporte
Termos e definições
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298264.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');

Mais conteúdos dessa disciplina