Buscar

AV - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO 
Aluno: 
Professor Turma: 
 
 
Avaliação: 
9,00 
Nota Trab.: Nota Partic.: Nota SIA: 
9,0 pts 
 
 
 
 1. Ref.: 7838697 Pontos: 1,00 / 1,00 
 
(IBADE/2022 - Adaptada) O objetivo da segurança da informação é garantir que as 
informações sejam protegidas contra riscos e ameaças, tanto internas quanto externas. 
Sobre o princípio da autenticidade, pode-se afirmar que: 
 
 
garante que apenas pessoas autorizadas terão acesso à informação. 
 
garante que a informação estará disponível sempre que um usuário autorizado quiser 
acessá-la. 
 
garante um tratamento igual entre todas as pessoas. 
 
garante que apenas pessoas autorizadas poderão alterar a informação. 
 garante a veracidade da autoria da informação, além de o não repúdio. 
Respondido em 23/11/2023 08:48:51 
 
 
 2. Ref.: 4911326 Pontos: 1,00 / 1,00 
 
Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: 
 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e 
outros dispositivos, porém não pode ser propagado por e-mail. 
II. Um worm é capaz de se propagar automaticamente em redes de computadores e 
não se propaga por meio da inclusão de cópias de si mesmo em outros programas. 
III. Um computador denominado zumbi é aquele que pode ser controlado 
remotamente, sem o conhecimento do seu dono. 
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não 
sendo permitida a utilização de forma legítima. 
 
Quais estão corretas? 
 
 Apenas II e III. 
 
Apenas II, III e IV. 
 
Apenas III e IV. 
 
I, II, III e IV. 
 
Apenas I e II. 
Respondido em 23/11/2023 08:50:30 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838697.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911326.');
 3. Ref.: 4911322 Pontos: 1,00 / 1,00 
 
Os malwares executam ações danosas, programadas e desenvolvidas para esse fim 
em um computador. Abaixo, apresentam-se diversas formas de infectar ou 
comprometer um computador através de códigos maliciosos, exceto: 
 
 
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis. 
 
pela execução de arquivos previamente infectados. 
 
pela execução automática de mídias removíveis infectadas. 
 pelo encaminhamento de arquivos .txt pela interface de rede do computador. 
 
pela exploração de vulnerabilidades existentes nos programas instalados. 
Respondido em 23/11/2023 08:51:05 
 
 
 4. Ref.: 5298261 Pontos: 1,00 / 1,00 
 
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do 
servidor deixou de colocar em prática o controle relacionado à: 
 
 Localização e proteção do equipamento 
 
Inventário dos ativos 
 
Segregação de funções 
 
Gerenciamento de senha de usuário 
 
Acordo de confidencialidade 
Respondido em 23/11/2023 08:52:09 
 
 
 5. Ref.: 5295259 Pontos: 0,00 / 1,00 
 
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do 
estabelecimento dos resultados desejados do sistema de gestão, é: 
 
 Escopo 
 
Suporte 
 
Liderança 
 
Termos e definições 
 Referência normativa 
Respondido em 23/11/2023 08:53:00 
 
 
 6. Ref.: 5295261 Pontos: 1,00 / 1,00 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra 
um servidor de domínio de rede local, quando não reparou que o cabo de rede que 
conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911322.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205298261.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295261.');
e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do 
servidor. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do 
servidor deixou de colocar em prática o controle relacionado à: 
 
 Segurança do cabeamento 
 
Inventário dos ativos 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Gerenciamento de senha de usuário 
Respondido em 23/11/2023 08:55:00 
 
 
 7. Ref.: 5250367 Pontos: 1,00 / 1,00 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na 
função do sujeito dentro da família ou organização e a maioria dos privilégios se 
baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a 
opção que corresponde a esse tipo de controle de acesso: 
 
 
Controle de acesso segregado (SAC). 
 
Controle de acesso total (TAC). 
 
Controle de acesso obrigatório (MAC). 
 Controle baseado em papéis (RBAC). 
 
Controle de acesso discricionário (DAC). 
Respondido em 23/11/2023 08:56:03 
 
 
 8. Ref.: 5236419 Pontos: 1,00 / 1,00 
 
Selecione a opção que contenha apenas itens necessários para que um processo 
de logon seja considerado eficiente: 
 
 
Não registrar tentativas de logon sem sucesso, de modo a evitar o 
armazenamento de dados desnecessário. 
 
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada 
do mesmo no sistema e, desse modo, aumentar a sua produtividade. 
 
Data e hora de todas as tentativas de logon com sucesso. 
 
Permitir que o usuário possa realizar tentativas de entrada no sistema até que 
ele consiga fazer o logon. 
 
Informar que o computador só deve ser acessado por pessoas autorizadas e 
evitar identificar o sistema ou suas aplicações até que o processo de logon 
esteja completamente concluído. 
Respondido em 23/11/2023 08:56:53 
 
 
 
 
 9. Ref.: 7826117 Pontos: 1,00 / 1,00 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250367.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236419.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826117.');
 
A segurança da informação envolve uma variedade de técnicas e controles que devem 
ser implementados para garantir que as informações permaneçam protegidas em todas 
essas formas de armazenamento. Qual das opções abaixo é uma medida de controle de 
acesso recomendada para garantir a segurança da informação? 
 
 
Permitir o compartilhamento de senhas entre colaboradores para facilitar o acesso aos 
sistemas. 
 
Não utilizar senhas ou outros mecanismos de autenticação para evitar atrasos no acesso 
aos sistemas. 
 
Não utilizar criptografia em arquivos e dados sensíveis para garantir que todos os 
colaboradores possam acessá-los facilmente. 
 
Utilizar uma política de controle de acesso baseada em perfis de usuários, garantindo que 
cada colaborador tenha acesso apenas aos dados e sistemas necessários para realizar 
suas atividades. 
 
Permitir que todos os colaboradores tenham acesso irrestrito a todos os dados e sistemas 
da empresa. 
Respondido em 23/11/2023 08:57:55 
 
 
 10. Ref.: 5277445 Pontos: 1,00 / 1,00 
 
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança 
da informação corporativa. A respeito da segurança da informação em ambientes e 
equipamentos, considere as afirmativas a seguir. 
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso 
sejam recuperados. 
II. Criptografar todos os dados sensíveis. 
III. Proteger o BIOS com senha. 
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. 
 
Assinale: 
 
 
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
setodas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. 
Respondido em 23/11/2023 08:59:08 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277445.');

Continue navegando