Buscar

Segurança da Informação AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

00182-TETI-2006: GESTÃO DE RISCO 
 
 1. Ref.: 5236634 Pontos: 1,00 / 1,00
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Frente ao risco de
indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as
informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma
redundante.
 
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada:
Transferência do risco.
 Mitigação do risco.
Especificação do risco.
Eliminação do risco.
Aceitação do risco.
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 
 
 2. Ref.: 5250547 Pontos: 0,00 / 1,00
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de
Negócios (PCN) pode precisar ser ajustado:
As funções e responsabilidades são bem definidas.
A avaliação e o teste das estratégias são eficazes.
 A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se
atualizando constantemente.
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente
nas estratégias atuais.
 Mudança nas funções e membros da equipe de continuidade de negócios.
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 
 
 3. Ref.: 5250367 Pontos: 1,00 / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito
dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso obrigatório (MAC).
Controle de acesso segregado (SAC).
 Controle baseado em papéis (RBAC).
Controle de acesso total (TAC).
Controle de acesso discricionário (DAC).
 4. Ref.: 7826119 Pontos: 0,00 / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236634.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236634.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250547.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250547.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7826119.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7826119.');
(IF-TO/2023) Segundo a empresa McAfee, malware é um termo genérico para qualquer tipo de software
malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável.
Assinale a alternativa que representa o conceito abaixo:"Consegue se disfarçar no computador, passando-se
por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de
senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de
outras ameaças, entre outros."
Adware.
Keylogger.
 Spyware.
 Cavalo de troia.
Worm.
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 
 
 5. Ref.: 7838682 Pontos: 1,00 / 1,00
(CESGRANRIO/2014) Durante um processo de identificação de ameaças e vulnerabilidades, um analista
deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.
Qual é a vulnerabilidade listada entre as ameaças?
Hacker.
Vírus.
Instabilidade de energia.
 Porta TCP aberta.
Funcionário descontente.
 6. Ref.: 4911326 Pontos: 0,00 / 1,00
Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos,
porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por
meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o
conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a
utilização de forma legítima.
 
Quais estão corretas?
Apenas III e IV.
I, II, III e IV.
 Apenas II e III.
 Apenas II, III e IV.
Apenas I e II.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7838682.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7838682.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911326.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911326.');
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 
 
 7. Ref.: 5258453 Pontos: 0,00 / 1,00
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do
computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do
servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações.
O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram,
por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de
computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos
computadores.
Em relação a estas afirmações, assinale a alternativa correta:
 Somente as afirmações I, II e IV estão corretas.
Somente a afirmação IV está correta.
Somente as afirmações II, III e IV estão corretas.
Somente a afirmação I está correta.
 Somente as afirmações I e IV estão corretas.
 8. Ref.: 5266848 Pontos: 1,00 / 1,00
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários para sites inseguros da internet.
III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.
 
Os controles mencionados são, respectivamente, tipificados como de Segurança
Física, Física e Lógica.
 Física, Lógica e Lógica.
Lógica, Lógica e Física.
Física, Lógica e Física.
Lógica, Lógica e Lógica.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 
 
 9. Ref.: 5295261 Pontos: 1,00 / 1,00
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio
de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266848.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266848.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.');
sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa
de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:
Segregação de funções
Acordo de confidencialidade
 Segurança do cabeamento
Inventário dos ativos
Gerenciamento de senha de usuário
 10. Ref.: 5298261 Pontos: 1,00 / 1,00
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor
web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:
Gerenciamento de senha de usuário
Inventário dos ativos
Segregação de funções
Acordo de confidencialidade
 Localização e proteção do equipamento
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');

Outros materiais