Buscar

p introdução a segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO  AV
Aluno: DANIELLE PINTO DE ALMEIDA 202304299692
Professor: SAMUEL ZANFERDINI OLIVA
 
Turma: 9002
DGT0288_AV_202304299692 (AG)   31/05/2023 11:17:40 (F) 
Avaliação: 10,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5247953 Pontos: 1,00  / 1,00
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em
consideração um fornecedor de suprimentos de peças de computador.
 
Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz
contratos por demanda. Esse elemento (fornecedor) é classi�cado como:
Indivíduo
Contratante
 Parte interessada
Comprador
Parte analisada
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5236622 Pontos: 1,00  / 1,00
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 5247746 Pontos: 1,00  / 1,00
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
Mutante.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247953.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.');
Polimór�co.
 Vírus blindado.
Cavalo de Troia.
Vírus stealth.
 4. Ref.: 5250367 Pontos: 1,00  / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro
da família ou organização e a maioria dos privilégios se baseia nas limitações de�nidas pelas
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
 Controle baseado em papéis (RBAC).
Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso total (TAC).
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4911331 Pontos: 1,00  / 1,00
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma
ou mais ameaças, é chamada de:
Risco
Desastre
Ameaça
 Vulnerabilidade
Incidente de segurança da informação
 6. Ref.: 4911322 Pontos: 1,00  / 1,00
Os malwares executam ações danosas, programadas e desenvolvidas para esse �m em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto:
pela exploração de vulnerabilidades existentes nos programas instalados.
 pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução automática de mídias removíveis infectadas.
pela execução de arquivos previamente infectados.
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5266852 Pontos: 1,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública
e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
I e IV.
II e IV.
III e IV.
 I e III.
II e III.
 8. Ref.: 5277445 Pontos: 1,00  / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A
respeito da segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
 se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5295261 Pontos: 1,00  / 1,00
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede
local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava
solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do
servidor.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.');
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em
prática o controle relacionado à:
Inventário dos ativos
 Segurança do cabeamento
Acordo de con�dencialidade
Segregação de funções
Gerenciamento de senha de usuário
 10. Ref.: 5298264 Pontos: 1,00  / 1,00
Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão
da segurança da informação - Requisitos"?
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
 ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298264.');

Outros materiais