Buscar

AV_INT_SEG_INFO (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rafaela de Almeida Araujo
 
202007149866 EAD MOREIRA CAMPOS - CE
1 ponto
(Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem -
MG - Auditor Fiscal)
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D
(destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e
R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D,
respectivamente.
 
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em:
 (Ref.: 202011072726)
Lupa Calc. Notas
 
VERIFICAR E ENCAMINHAR
Disciplina: EEX0007 - INT A SEG DA INF Período Acad.: 2020.3 EAD (G) / AV
Aluno: RAFAELA DE ALMEIDA ARAUJO Matrícula: 202007149866
Turma: 9007
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a
todas as questões e que não precisará mais alterá-las. 
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha
não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do
aluno.
Valor da prova: 10 pontos.
 
1.
II e IV
II e III
I e IV
I e III
III e IV
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:anotar_on();
https://simulado.estacio.br/provas_emcasa_linear.asp%23
1 ponto
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador -
Infraestrutura e redes de TI)
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física
e lógica
 (Ref.: 202011072750)
1 ponto
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as
características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as
características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou
se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e
necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas
instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O
atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
 (Ref.: 202011072769)
1 ponto
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-
se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de
risco, isso deve ser considerado como evidência de
 (Ref.: 202011072790)
 
2.
Como medida de segurança corretiva, utilizam-se firewalls e criptografia
Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação
As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo
desconsideram-se os possíveis efeitos desses ataques
Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as
consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta
 
3.
worm, backdoor e vírus
bot, rootkit e cavalo de troia (trojan)
spyware, cavalo de troia (trojan) e ransomware
vírus, spyware e rootkit
cavalo de troia (trojan), backdoor e ransomware
 
4.
Negação de Serviço
Vulnerabilidade
Ameaça
BYOD
Resiliência
1 ponto
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação
para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do
tratamento do risco da segurança da informação.
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e
a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão
dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de
Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes
na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-conformidade¿?
 (Ref.: 202011072751)
1 ponto
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado
eficiente:
 (Ref.: 202011072767)
1 ponto
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos,
mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados.
Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
 (Ref.: 202011074468)
 
5.
Sim
Não
Não se aplica a esta norma.
Indica uma simples observação a ser feita.
Falta informação nessa checagem para classificar.
 
6.
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e,
desse modo, aumentar a sua produtividade.
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados
desnecessário.
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o
logon.
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema
ou suas aplicações até que o processo de logon esteja completamente concluído.
Data e hora de todas as tentativas de logon com sucesso.
 
7.
Dano
Eletricidade
Variação
Tensionamento
Evento
1 ponto
Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele
consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas
relacionadas à segurança da informação. A norma em questão é a:
 (Ref.: 202011056816)
1 ponto
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios
(PCN) pode precisar ser ajustado:
 (Ref.: 202011056823)
1 ponto
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade
de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos
clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
 (Ref.:202011056826)
 
8.
ISO/IEC 27002
ISO/IEC 27000
ISO/IEC 27005
ISO/IEC 27001
ISO/IEC 31000
 
9.
A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se
atualizando constantemente.
As funções e responsabilidades são bem definidas.
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas
estratégias atuais.
Mudança nas funções e membros da equipe de continuidade de negócios.
A avaliação e o teste das estratégias são eficazes.
 
10.
Plano de Recuperação de Desastre (PRD)
Política de Gestão de Continuidade de Negócios (PGCN)
Plano de Administração de Crises (PAC)
Plano de Continuidade de Negócios (PCN)
Plano de Continuidade Operacional (PCO)
VERIFICAR E ENCAMINHAR
Legenda: Questão não respondida Questão não gravada Questão gravada
https://simulado.estacio.br/provas_emcasa_linear.asp%23
javascript:abre_colabore();

Continue navegando