Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Aluno: Professor Turma: Avaliação: 9,00 Nota Trab.: Nota Partic.: Nota SIA: 9,0 pts 1. Ref.: 7838697 Pontos: 1,00 / 1,00 (IBADE/2022 - Adaptada) O objetivo da segurança da informação é garantir que as informações sejam protegidas contra riscos e ameaças, tanto internas quanto externas. Sobre o princípio da autenticidade, pode-se afirmar que: garante que apenas pessoas autorizadas terão acesso à informação. garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la. garante um tratamento igual entre todas as pessoas. garante que apenas pessoas autorizadas poderão alterar a informação. garante a veracidade da autoria da informação, além de o não repúdio. Respondido em 23/11/2023 08:48:51 2. Ref.: 4911326 Pontos: 1,00 / 1,00 Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas II e III. Apenas II, III e IV. Apenas III e IV. I, II, III e IV. Apenas I e II. Respondido em 23/11/2023 08:50:30 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838697.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911326.'); 3. Ref.: 4911322 Pontos: 1,00 / 1,00 Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis. pela execução de arquivos previamente infectados. pela execução automática de mídias removíveis infectadas. pelo encaminhamento de arquivos .txt pela interface de rede do computador. pela exploração de vulnerabilidades existentes nos programas instalados. Respondido em 23/11/2023 08:51:05 4. Ref.: 5298261 Pontos: 1,00 / 1,00 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Localização e proteção do equipamento Inventário dos ativos Segregação de funções Gerenciamento de senha de usuário Acordo de confidencialidade Respondido em 23/11/2023 08:52:09 5. Ref.: 5295259 Pontos: 0,00 / 1,00 A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Escopo Suporte Liderança Termos e definições Referência normativa Respondido em 23/11/2023 08:53:00 6. Ref.: 5295261 Pontos: 1,00 / 1,00 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911322.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205298261.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295261.'); e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Segurança do cabeamento Inventário dos ativos Acordo de confidencialidade Segregação de funções Gerenciamento de senha de usuário Respondido em 23/11/2023 08:55:00 7. Ref.: 5250367 Pontos: 1,00 / 1,00 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso segregado (SAC). Controle de acesso total (TAC). Controle de acesso obrigatório (MAC). Controle baseado em papéis (RBAC). Controle de acesso discricionário (DAC). Respondido em 23/11/2023 08:56:03 8. Ref.: 5236419 Pontos: 1,00 / 1,00 Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. Data e hora de todas as tentativas de logon com sucesso. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Respondido em 23/11/2023 08:56:53 9. Ref.: 7826117 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250367.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236419.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826117.'); A segurança da informação envolve uma variedade de técnicas e controles que devem ser implementados para garantir que as informações permaneçam protegidas em todas essas formas de armazenamento. Qual das opções abaixo é uma medida de controle de acesso recomendada para garantir a segurança da informação? Permitir o compartilhamento de senhas entre colaboradores para facilitar o acesso aos sistemas. Não utilizar senhas ou outros mecanismos de autenticação para evitar atrasos no acesso aos sistemas. Não utilizar criptografia em arquivos e dados sensíveis para garantir que todos os colaboradores possam acessá-los facilmente. Utilizar uma política de controle de acesso baseada em perfis de usuários, garantindo que cada colaborador tenha acesso apenas aos dados e sistemas necessários para realizar suas atividades. Permitir que todos os colaboradores tenham acesso irrestrito a todos os dados e sistemas da empresa. Respondido em 23/11/2023 08:57:55 10. Ref.: 5277445 Pontos: 1,00 / 1,00 O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. setodas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. Respondido em 23/11/2023 08:59:08 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277445.');
Compartilhar