Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

00182-TETI-2006: GESTÃO DE RISCO
	 
	 
	 1.
	Ref.: 5225329
	Pontos: 1,00  / 1,00
	
	Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica.
 
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
		
	
	Criterioso.
	
	Contextual.
	
	Perceptivo.
	 
	Residual.
	
	Comunicativo.
	
	
	 
		
	00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
	 
	 
	 2.
	Ref.: 5247944
	Pontos: 0,00  / 1,00
	
	Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação:
		
	
	Mapeamento de Negócios.
	 
	Testes e Simulações.
	
	Documentação de Planos.
	
	Análise de Impacto de Negócios.
	 
	Definição de Melhores Estratégias.
	
	
	 
		
	00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
	 
	 3.
	Ref.: 5250367
	Pontos: 1,00  / 1,00
	
	"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
		
	
	Controle de acesso total (TAC).
	
	Controle de acesso obrigatório (MAC).
	
	Controle de acesso segregado (SAC).
	 
	Controle baseado em papéis (RBAC).
	
	Controle de acesso discricionário (DAC).
	
	
	 4.
	Ref.: 5236419
	Pontos: 1,00  / 1,00
	
	Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
		
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	 
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	
	 
		
	00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
	 
	 5.
	Ref.: 4911331
	Pontos: 1,00  / 1,00
	
	Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	
	Risco
	
	Incidente de segurança da informação
	 
	Vulnerabilidade
	
	Desastre
	
	Ameaça
	
	
	 6.
	Ref.: 4911322
	Pontos: 1,00  / 1,00
	
	Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
		
	
	pela execução de arquivos previamente infectados.
	
	pela execução automática de mídias removíveis infectadas.
	 
	pelo encaminhamento de arquivos .txt pela interface de rede do computador.
	
	pela exploração de vulnerabilidades existentes nos programas instalados.
	
	pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
	
	
	 
		
	00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	 
	 
	 7.
	Ref.: 5258453
	Pontos: 1,00  / 1,00
	
	Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
		
	
	Somente a afirmação IV está correta.
	
	Somente as afirmações I, II e IV estão corretas.
	
	Somente as afirmações II, III e IV estão corretas.
	
	Somente a afirmação I está correta.
	 
	Somente as afirmações I e IV estão corretas.
	
	
	 8.
	Ref.: 5277445
	Pontos: 1,00  / 1,00
	
	O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
		
	
	se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
	 
	se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
	
	se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
	
	se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
	
	se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
	
	
	 
		
	00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 9.
	Ref.: 5298264
	Pontos: 1,00  / 1,00
	
	Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
		
	 
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	
	
	 10.
	Ref.: 5295261
	Pontos: 0,00  / 1,00
	
	Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
		
	
	Segregação de funções
	
	Acordo de confidencialidade
	 
	Gerenciamento de senha de usuário
	 
	Segurança do cabeamento
	
	Inventário dos ativos

Continue navegando

Outros materiais