Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV Aluno: SABRINA PINHEIRO TEIXEIRA CAMPOS 202009054251 Professor: CAIRO AUGUSTO WILLAMIL LUZ Turma: 9004 DGT0288_AV_202009054251 (AG) 06/06/2023 15:18:40 (F) Avaliação: 9,00 pts Nota SIA: 10,00 pts 00182-TETI-2006: GESTÃO DE RISCO 1. Ref.: 5225329 Pontos: 1,00 / 1,00 Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado: Comunicativo. Contextual. Perceptivo. Criterioso. Residual. 00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 2. Ref.: 5247944 Pontos: 1,00 / 1,00 Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação: Análise de Impacto de Negócios. Mapeamento de Negócios. Testes e Simulações. Definição de Melhores Estratégias. Documentação de Planos. 00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 3. Ref.: 5236419 Pontos: 1,00 / 1,00 Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. Data e hora de todas as tentativas de logon com sucesso. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. 4. Ref.: 5236428 Pontos: 1,00 / 1,00 (FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores: Cartão inteligente. Certificado digital. Biometria. Token de segurança. PIN. 00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ref.: 4911331 Pontos: 1,00 / 1,00 Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Risco Ameaça Desastre Incidente de segurança da informação Vulnerabilidade 6. Ref.: 4911326 Pontos: 1,00 / 1,00 Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? I, II, III e IV. Apenas I e II. Apenas III e IV. Apenas II, III e IV. Apenas II e III. 00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 7. Ref.: 5266848 Pontos: 1,00 / 1,00 Considere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários para sites inseguros da internet. III. Instalar Firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipificados como de Segurança Lógica, Lógica e Física. Física, Lógica e Lógica. Física, Lógica e Física. Física, Física e Lógica. Lógica, Lógica e Lógica. 8. Ref.: 5258453 Pontos: 1,00 / 1,00 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações: I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus. III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores. Em relação a estas afirmações, assinale a alternativa correta: Somente a afirmação I está correta. Somente as afirmações I, II e IV estão corretas. Somente as afirmações I e IV estão corretas. Somente as afirmações II, III e IV estão corretas. Somente a afirmação IV está correta. 00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 9. Ref.: 5298264 Pontos: 1,00 / 1,00 Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"? ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 20000-1:2011 10. Ref.: 5295259 Pontos: 0,00 / 1,00 A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Escopo Liderança Suporte Termos e definições Referência normativa
Compartilhar