Buscar

AV_INT_SEG_INFO_Nota10_27-10-2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Período: 2020.3 EAD (G) / AV 
Aluno: RONNY Matrícula: 202008319714 
Data: 27/10/2020 21:21:42 Turma: 9009 
 
 
 ATENÇÃO 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
 
 
 
 1a Questão (Ref.: 202012259575) 
(Ano: 2010 Banca: FGV Órgão: FIOCRUZ Prova: FGV - 2010 - FIOCRUZ - Tecnologista em 
Saúde - Segurança da Informação) 
O roubo ou a perda de laptops é, atualmente, um dos piores problemas para a segurança da 
informação corporativa. A respeito da segurança da informação em ambientes e 
equipamentos, considere as afirmativas a seguir. 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso 
sejam recuperados. 
II. Criptografar todos os dados sensíveis. 
III. Proteger o BIOS com senha. 
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. 
 
Assinale: 
 
 
Se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados 
que contêm 
 
Se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados 
que contêm 
 
Se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que 
contêm 
 
Se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados 
que contêm 
 
Se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm 
 
 
 
 2a Questão (Ref.: 202012259583) 
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - 
Pesquisador - Infraestrutura e redes de TI) 
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de 
segurança física e lógica 
 
 
Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a 
informação e quais as consequências dessa exposição, bem como enumerar todas as 
possibilidades de perda direta e indireta 
 
Como medida de segurança corretiva, utilizam-se firewalls e criptografia 
 
As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas 
 
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem 
ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques 
 
Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão 
de autenticação 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907890/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907898/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 3a Questão (Ref.: 202012259613) 
(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para 
extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do 
usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados 
da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras 
para induzir as vítimas a pagar. 
O texto se refere ao: 
 
 
Botnet 
 
Ransomware 
 
Spyware 
 
DDoS 
 
Spam 
 
 
 
 4a Questão (Ref.: 202012259622) 
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) 
Considere que uma equipe esteja trabalhando num software web com severas restrições de 
segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais 
especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar 
a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de 
desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua 
responsabilidade 
 
 
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a 
vulnerabilidade imediatamente 
 
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho 
de código vulnerável 
 
Separar a vulnerabilidade, tratando o código com erro como mais um problema que 
requer correção 
 
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança 
 
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja 
resolvido 
 
 
 
 5a Questão (Ref.: 202012259584) 
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 
6.1.3 Tratamento de riscos de segurança da informação 
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da 
informação para: 
 
(...) 
b) determinar todos os controles que são necessários para implementar as opções escolhidas 
do tratamento do risco da segurança da informação. 
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 
6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como 
a justificativa para a exclusão dos controles do Anexo A. 
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na 
Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de 
controle e controles constantes na norma. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907928/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907937/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907899/n/nStatus da quest%C3%A3o: Liberada para Uso.');
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-
conformidade¿? 
 
 
Falta informação nessa checagem para classificar. 
 
Não 
 
Sim 
 
Indica uma simples observação a ser feita. 
 
Não se aplica a esta norma. 
 
 
 
 6a Questão (Ref.: 202012259600) 
Selecione a opção que contenha apenas itens necessários para que um processo de logon 
seja considerado eficiente: 
 
 
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do 
mesmo no sistema e, desse modo, aumentar a sua produtividade. 
 
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar 
identificar o sistema ou suas aplicações até que o processo de logon esteja 
completamente concluído. 
 
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele 
consiga fazer o logon. 
 
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento 
de dados desnecessário. 
 
Data e hora de todas as tentativas de logon com sucesso. 
 
 
 
 7a Questão (Ref.: 202012235597) 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para 
garantir a integridade dos dados, porque _______________¿ 
 
 
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor 
calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de 
chave pública. 
 
Utilizam algoritmos de criptografia de chave pública. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 
Fazem a troca de chaves na chave simétrica. 
 
 
 
 8a Questão (Ref.: 202012243647) 
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em 
uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo 
de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por 
mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, 
desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é 
denominado: 
 
 
Perceptivo 
 
Contextual 
 
Comunicativo 
 
Residual 
 
Criterioso 
 
 
 
 9a Questão (Ref.: 202012243656) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907915/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883912/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891962/n/nStatusda quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891971/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade 
de Negócios (PCN) pode precisar ser ajustado: 
 
 
As funções e responsabilidades são bem definidas. 
 
A avaliação e o teste das estratégias são eficazes. 
 
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada 
imediatamente nas estratégias atuais. 
 
A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes 
que está se atualizando constantemente. 
 
Mudança nas funções e membros da equipe de continuidade de negócios. 
 
 
 
 10a Questão (Ref.: 202012243659) 
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a 
continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios 
da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica 
a afirmação citada: 
 
 
Plano de Recuperação de Desastre (PRD) 
 
Plano de Continuidade Operacional (PCO) 
 
Plano de Administração de Crises (PAC) 
 
Política de Gestão de Continuidade de Negócios (PGCN) 
 
Plano de Continuidade de Negócios (PCN) 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891974/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando