Logo Passei Direto
Buscar

Av - Introdução à segurança da informação

Ferramentas de estudo

Questões resolvidas

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:


Desastre
Risco
Vulnerabilidade
Incidente de segurança da informação
Ameaça

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:


Desastre
Risco
Vulnerabilidade
Incidente de segurança da informação
Ameaça

Prévia do material em texto

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO  AV
Aluno: 
Turma: 
Avaliação: 8,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5247953 Pontos: 1,00  / 1,00
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em
consideração um fornecedor de suprimentos de peças de computador.
 
Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz
contratos por demanda. Esse elemento (fornecedor) é classi�cado como:
 Parte interessada
Indivíduo
Parte analisada
Contratante
Comprador
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5225317 Pontos: 0,00  / 1,00
"Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade
de negócios em uma organização, além de fortalecer a con�ança nos negócios da organização junto aos
clientes e outras organizações". Selecione a opção para qual se aplica a a�rmação citada:
 Plano de Continuidade de Negócios (PCN)
 Política de Gestão de Continuidade de Negócios (PGCN)
Plano de Continuidade Operacional (PCO)
Plano de Recuperação de Desastre (PRD)
Plano de Administração de Crises (PAC)
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 5236428 Pontos: 1,00  / 1,00
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identi�cação segura do autor de uma mensagem ou
documento em uma rede de computadores:
 Certi�cado digital.
https://simulado.estacio.br/alunos/ 1/4
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247953.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247953.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225317.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225317.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236428.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236428.');
Biometria.
Cartão inteligente.
Token de segurança.
PIN.
 4. Ref.: 5236419 Pontos: 1,00  / 1,00
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado
e�ciente:
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e,
desse modo, aumentar a sua produtividade.
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o
logon.
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados
desnecessário.
 Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identi�car o
sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
Data e hora de todas as tentativas de logon com sucesso.
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4911326 Pontos: 1,00  / 1,00
Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos,
porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio
da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o
conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a
utilização de forma legítima.
 
Quais estão corretas?
Apenas III e IV.
 Apenas II e III.
I, II, III e IV.
Apenas I e II.
Apenas II, III e IV.
 6. Ref.: 4911331 Pontos: 1,00  / 1,00
31/10/2024, 16:02 EPS
https://simulado.estacio.br/alunos/ 2/4
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236419.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236419.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911326.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911326.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.');
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma
ou mais ameaças, é chamada de:
Desastre
Incidente de segurança da informação
Risco
Ameaça
 Vulnerabilidade
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5266852 Pontos: 1,00  / 1,00
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública
e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
III e IV.
II e III.
I e IV.
 I e III.
II e IV.
 8. Ref.: 5277445 Pontos: 1,00  / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A
respeito da segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
31/10/2024, 16:02 EPS
https://simulado.estacio.br/alunos/ 3/4
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
 se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5284824 Pontos: 1,00  / 1,00
Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas de�nidas no Anexo L
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam
modi�car suas normas internas
O Anexo L de�ne a estrutura e as de�nições mandatórias independentemente da disciplina abordada, da
norma ISO/IEC 27001:2013
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
 Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das
de�nições e estruturas de diferentes sistemas de gestão ISO
 10. Ref.: 5295259 Pontos: 0,00  / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
 Escopo
Liderança
 Referência normativa
Suporte
Termos e de�nições
31/10/2024, 16:02 EPS
https://simulado.estacio.br/alunos/ 4/4
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5284824.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5284824.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');

Mais conteúdos dessa disciplina