Prévia do material em texto
23/03/2023, 08:21 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV Aluno: STEFANY SILVA SOUSA 202211507368 Professor: SAULO FRANCA AMUI Turma: 9001 DGT0288_AV_202211507368 (AG) 09/01/2023 09:55:40 (F) Avaliação: 8,00 pts Nota SIA: 9,50 pts 00182-TETI-2006: GESTÃO DE RISCO 1. Ref.: 5247953 Pontos: 1,00 / 1,00 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador. Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz contratos por demanda. Esse elemento (fornecedor) é classificado como: Parte analisada Contratante Parte interessada Indivíduo Comprador 00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 2. Ref.: 5236622 Pontos: 1,00 / 1,00 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: É aplicada apenas no plano de continuidade dos negócios. Aborda todas as necessidades dos negócios da empresa. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios. 00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 3. Ref.: 5250361 Pontos: 1,00 / 1,00 Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é: javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247953.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250361.'); 23/03/2023, 08:21 EPS https://simulado.estacio.br/alunos/ 2/4 Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas. Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou com uma Virtual Protect Network - VPN. Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware. 4. Ref.: 5250367 Pontos: 1,00 / 1,00 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle baseado em papéis (RBAC). Controle de acesso discricionário (DAC). Controle de acesso segregado (SAC). Controle de acesso obrigatório (MAC). Controle de acesso total (TAC). 00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ref.: 4911331 Pontos: 1,00 / 1,00 Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Risco Vulnerabilidade Desastre Ameaça Incidente de segurança da informação 6. Ref.: 4911326 Pontos: 1,00 / 1,00 Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911326.'); 23/03/2023, 08:21 EPS https://simulado.estacio.br/alunos/ 3/4 IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas III e IV. Apenas I e II. I, II, III e IV. Apenas II e III. Apenas II, III e IV. 00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 7. Ref.: 5266852 Pontos: 0,00 / 1,00 Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se afirma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se afirma em: III e IV. II e III. II e IV. I e III. I e IV. 8. Ref.: 5258453 Pontos: 1,00 / 1,00 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações: I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus. III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores. Em relação a estas afirmações, assinale a alternativa correta: Somente as afirmações II, III e IV estão corretas. Somente as afirmações I e IV estão corretas. Somente a afirmação I está correta. javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.'); 23/03/2023, 08:21 EPS https://simulado.estacio.br/alunos/ 4/4 Somente a afirmação IV está correta. Somente as afirmações I, II e IV estão corretas. 00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 9. Ref.: 5298264 Pontos: 1,00 / 1,00 Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"? ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 9001:2008 10. Ref.: 5295259 Pontos: 0,00 / 1,00 A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Liderança Referência normativa Escopo Suporte Termos e definições javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');