Logo Passei Direto
Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Ferramentas de estudo

Questões resolvidas

A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como:
Verdade
Carregamento
Matriz
Partes interessadas
Probabilidade

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
Data e hora de todas as tentativas de logon com sucesso.

(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
Cartão inteligente.
Certificado digital.
Biometria.
Token de segurança.
PIN.

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
Apenas II e III
Apenas III e IV
Apenas II, III e IV
Apenas I e II
I, II, III e IV

Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
Como medida de segurança corretiva utilizam-se firewalls e criptografia.

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segurança do cabeamento

Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como:
Verdade
Carregamento
Matriz
Partes interessadas
Probabilidade

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
Data e hora de todas as tentativas de logon com sucesso.

(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
Cartão inteligente.
Certificado digital.
Biometria.
Token de segurança.
PIN.

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
Apenas II e III
Apenas III e IV
Apenas II, III e IV
Apenas I e II
I, II, III e IV

Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
Como medida de segurança corretiva utilizam-se firewalls e criptografia.

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segurança do cabeamento

Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011

Prévia do material em texto

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
	AV
	Aluno: MARCIO GLEIBSON DE SOUZA SILVA
	202002567601
	Professor: CAIRO AUGUSTO WILLAMIL LUZ
 
	Turma: 9001
	ARA0064_AV_202002567601 (AG) 
	 10/11/2022 01:53:19 (F) 
			Avaliação:
10,0
	Av. Parcial.:
2,0
	Nota SIA:
10,0 pts
	 
		
	00182-TETI-2006: GESTÃO DE RISCO
	 
	 
	 1.
	Ref.: 5250562
	Pontos: 1,00  / 1,00
	
	A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como:
		
	
	Verdade
	
	Partes interessadas
	
	Matriz
	
	Carregamento
	 
	Probabilidade
	
	
	 
		
	00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
	 
	 
	 2.
	Ref.: 5236612
	Pontos: 1,00  / 1,00
	
	Selecione a opção que contenha os pilares de um negócio:
		
	
	Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
	 
	Unidades, processos e componentes de negócios e ativos.
	
	ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
	
	Plano de Contingência,  Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
	
	Componentes, planos de continuidade e de recuperação de desastre.
	
	
	 
		
	00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
	 
	 3.
	Ref.: 5236419
	Pontos: 1,00  / 1,00
	
	Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
		
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	 
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	
	 4.
	Ref.: 5236428
	Pontos: 1,00  / 1,00
	
	(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
		
	
	Biometria.
	
	PIN.
	 
	Certificado digital.
	
	Cartão inteligente.
	
	Token de segurança.
	
	
	 
		
	00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
	 
	 5.
	Ref.: 4911326
	Pontos: 1,00  / 1,00
	
	Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
 
Quais estão corretas?
		
	 
	Apenas II e III.
	
	Apenas II, III e IV.
	
	I, II, III e IV.
	
	Apenas I e II.
	
	Apenas III e IV.
	
	
	 6.
	Ref.: 4905313
	Pontos: 1,00  / 1,00
	
	A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	 
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers.
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
	
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha".
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing.
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
	
	
	 
		
	00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	 
	 
	 7.
	Ref.: 5277450
	Pontos: 1,00  / 1,00
	
	Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
		
	
	Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
	 
	Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
	
	As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
	
	Como medida de segurança corretiva utilizam-se firewalls e criptografia.
	
	Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
	
	
	 8.
	Ref.: 5277445
	Pontos: 1,00  / 1,00
	
	O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
		
	 
	se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
	
	se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
	
	se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
	
	se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
	
	se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
	
	
	 
		
	00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 9.
	Ref.: 5295261
	Pontos: 1,00  / 1,00
	
	Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
		
	
	Gerenciamento de senha de usuário
	 
	Segurança do cabeamento
	
	Acordo de confidencialidade
	
	Inventário dos ativos
	
	Segregação de funções
	
	
	 10.
	Ref.: 5298264
	Pontos: 1,00  / 1,00
	
	Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?ABNT NBR ISO/IEC 20000-1:2011
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	 
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO 14001:2004

Mais conteúdos dessa disciplina