Buscar

AV INTROD SEGURANCA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
	AV
	Aluno: SABRINA PINHEIRO TEIXEIRA CAMPOS
	202009054251
	Professor: CAIRO AUGUSTO WILLAMIL LUZ
 
	Turma: 9004
	DGT0288_AV_202009054251 (AG) 
	 06/06/2023 15:18:40 (F) 
			Avaliação: 9,00 pts
	Nota SIA: 10,00 pts
	 
		
	00182-TETI-2006: GESTÃO DE RISCO
	 
	 
	 1.
	Ref.: 5225329
	Pontos: 1,00  / 1,00
	
	Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica.
 
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
		
	
	Comunicativo.
	
	Contextual.
	
	Perceptivo.
	
	Criterioso.
	 
	Residual.
	
	
	 
		
	00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
	 
	 
	 2.
	Ref.: 5247944
	Pontos: 1,00  / 1,00
	
	Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação:
		
	
	Análise de Impacto de Negócios.
	
	Mapeamento de Negócios.
	 
	Testes e Simulações.
	
	Definição de Melhores Estratégias.
	
	Documentação de Planos.
	
	
	 
		
	00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
	 
	 3.
	Ref.: 5236419
	Pontos: 1,00  / 1,00
	
	Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
		
	 
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	
	 4.
	Ref.: 5236428
	Pontos: 1,00  / 1,00
	
	(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
		
	
	Cartão inteligente.
	 
	Certificado digital.
	
	Biometria.
	
	Token de segurança.
	
	PIN.
	
	
	 
		
	00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
	 
	 5.
	Ref.: 4911331
	Pontos: 1,00  / 1,00
	
	Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	
	Risco
	
	Ameaça
	
	Desastre
	
	Incidente de segurança da informação
	 
	Vulnerabilidade
	
	
	 6.
	Ref.: 4911326
	Pontos: 1,00  / 1,00
	
	Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
 
Quais estão corretas?
		
	
	I, II, III e IV.
	
	Apenas I e II.
	
	Apenas III e IV.
	
	Apenas II, III e IV.
	 
	Apenas II e III.
	
	
	 
		
	00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	 
	 
	 7.
	Ref.: 5266848
	Pontos: 1,00  / 1,00
	
	Considere os seguintes controles da política de segurança estabelecida em uma empresa:
 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários para sites inseguros da internet.
III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.
 
Os controles mencionados são, respectivamente, tipificados como de Segurança
		
	
	Lógica, Lógica e Física.
	 
	Física, Lógica e Lógica.
	
	Física, Lógica e Física.
	
	Física, Física e Lógica.
	
	Lógica, Lógica e Lógica.
	
	
	 8.
	Ref.: 5258453
	Pontos: 1,00  / 1,00
	
	Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
		
	
	Somente a afirmação I está correta.
	
	Somente as afirmações I, II e IV estão corretas.
	 
	Somente as afirmações I e IV estão corretas.
	
	Somente as afirmações II, III e IV estão corretas.
	
	Somente a afirmação IV está correta.
	
	
	 
		
	00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 9.
	Ref.: 5298264
	Pontos: 1,00  / 1,00
	
	Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
		
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 27002:2013
	 
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	
	
	 10.
	Ref.: 5295259
	Pontos: 0,00  / 1,00
	
	A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
		
	 
	Escopo
	
	Liderança
	
	Suporte
	
	Termos e definições
	 
	Referência normativa

Continue navegando