Buscar

AVALIAÇÃO (AVS) - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Douglas da Silva Souza
	202202031631       POLO CENTRO - MAE DO RIO - PA
	
		
		Avaliação AVS
	 avalie seus conhecimentos
	
Parte superior do formulário
			 
		RETORNAR À AVALIAÇÃO
		Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	Período: 2022.1 EAD (GT) / AVS
	
	 ATENÇÃO
		1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
	2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
	
	 1a Questão (Ref.: 202207271222)
	(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
		
	
	PIN.
	
	Certificado digital.
	
	Token de segurança.
	
	Biometria.
	
	Cartão inteligente.
	
	
	 2a Questão (Ref.: 202207271213)
	Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
		
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	
	
	 3a Questão (Ref.: 202207282747)
	A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador.
 
Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz contratos por demanda. Esse elemento (fornecedor) é classificado como:
		
	
	Comprador
	
	Parte interessada
	
	Contratante
	
	Parte analisada
	
	Indivíduo
	
	
	 4a Questão (Ref.: 202207271416)
	Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
		
	
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
	
	Aborda todas as necessidades dos negócios da empresa.
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
	
	É aplicada apenas no plano de continuidade dos negócios.
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
	
	
	 5a Questão (Ref.: 202207293247)
	Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
		
	
	Somente as afirmações I, II e IV estão corretas.
	
	Somente as afirmações II, III e IV estão corretas.
	
	Somente a afirmação IV está correta.
	
	Somente as afirmações I e IV estão corretas.
	
	Somente a afirmação I está correta.
	
	
	 6a Questão (Ref.: 202207312244)
	Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
		
	
	As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
	
	Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
	
	Como medida de segurança corretiva utilizam-se firewalls e criptografia.
	
	Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
	
	Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
	
	
	 7a Questão (Ref.: 202206940107)
	A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing.
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
	
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha".
	
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers.
	
	
	 8a Questão (Ref.: 202206946116)
	Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
		
	
	pelo encaminhamento de arquivos .txt pela interface de rede do computador.
	
	pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
	
	pela exploração de vulnerabilidades existentes nos programas instalados.
	
	pela execução de arquivos previamente infectados.
	
	pela execução automática de mídias removíveis infectadas.
	
	
	 9a Questão (Ref.: 202207319618)
	Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?
		
	
	Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L
	
	Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO
	
	O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
	
	O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013
	
	A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas
	
	
	 10a Questão (Ref.: 202207333058)
	Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
		
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 20000-1:2011ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27001:2013
	
	
Parte inferior do formulário

Continue navegando