Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV Aluno: DANIELLE PINTO DE ALMEIDA 202304299692 Professor: SAMUEL ZANFERDINI OLIVA Turma: 9002 DGT0288_AV_202304299692 (AG) 31/05/2023 11:17:40 (F) Avaliação: 10,00 pts Nota SIA: 10,00 pts 00182-TETI-2006: GESTÃO DE RISCO 1. Ref.: 5247953 Pontos: 1,00 / 1,00 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador. Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz contratos por demanda. Esse elemento (fornecedor) é classi�cado como: Indivíduo Contratante Parte interessada Comprador Parte analisada 00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 2. Ref.: 5236622 Pontos: 1,00 / 1,00 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: É aplicada apenas no plano de continuidade dos negócios. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios. Aborda todas as necessidades dos negócios da empresa. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. 00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 3. Ref.: 5247746 Pontos: 1,00 / 1,00 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Mutante. javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247953.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.'); Polimór�co. Vírus blindado. Cavalo de Troia. Vírus stealth. 4. Ref.: 5250367 Pontos: 1,00 / 1,00 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações de�nidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso segregado (SAC). Controle baseado em papéis (RBAC). Controle de acesso obrigatório (MAC). Controle de acesso discricionário (DAC). Controle de acesso total (TAC). 00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ref.: 4911331 Pontos: 1,00 / 1,00 Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Risco Desastre Ameaça Vulnerabilidade Incidente de segurança da informação 6. Ref.: 4911322 Pontos: 1,00 / 1,00 Os malwares executam ações danosas, programadas e desenvolvidas para esse �m em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela exploração de vulnerabilidades existentes nos programas instalados. pelo encaminhamento de arquivos .txt pela interface de rede do computador. pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis. pela execução automática de mídias removíveis infectadas. pela execução de arquivos previamente infectados. 00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 7. Ref.: 5266852 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.'); Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se a�rma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se a�rma em: I e IV. II e IV. III e IV. I e III. II e III. 8. Ref.: 5277445 Pontos: 1,00 / 1,00 O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm. 00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 9. Ref.: 5295261 Pontos: 1,00 / 1,00 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.'); Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Inventário dos ativos Segurança do cabeamento Acordo de con�dencialidade Segregação de funções Gerenciamento de senha de usuário 10. Ref.: 5298264 Pontos: 1,00 / 1,00 Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"? ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298264.');
Compartilhar