Logo Passei Direto
Buscar

AV 2023 1 - introd a seguranca da informacao

Ferramentas de estudo

Questões resolvidas

O risco residual é assim classificado quando não se tem uma resposta adequada ao risco, ou ele é considerado mínimo. Mesmo assim, deve passar pela etapa de:
Tratamento do risco.
Marcação do critério.
Monitoramento e análise crítica de riscos.
Comunicação e consulta do risco.
Aceitação do crivo.

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Cavalo de Troia.
Mutante.
Vírus blindado.
Polimórfico.
Vírus stealth.

"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso total (TAC).
Controle baseado em papéis (RBAC).

As descrições acima são, correta e respectivamente, correspondentes a:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
worm, backdoor e vírus
bot, rootkit e cavalo de troia (trojan)
vírus, spyware e rootkit
cavalo de troia (trojan), backdoor e ransomware
spyware, cavalo de troia (trojan) e ransomware

Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pela execução de arquivos previamente infectados
pelo encaminhamento de arquivos .txt pela interface de rede do computador
pela execução automática de mídias removíveis infectadas
pela exploração de vulnerabilidades existentes nos programas instalados
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis

A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
Assinale:
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.

Em relação a estas afirmacoes, assinale a alternativa correta:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Somente a afirmação IV está correta.
Somente a afirmação I está correta.
Somente as afirmações II, III e IV estão corretas.
Somente as afirmações I, II e IV estão corretas.
Somente as afirmações I e IV estão corretas.

Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
Suporte
Termos e definições
Referência normativa
Liderança
Escopo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O risco residual é assim classificado quando não se tem uma resposta adequada ao risco, ou ele é considerado mínimo. Mesmo assim, deve passar pela etapa de:
Tratamento do risco.
Marcação do critério.
Monitoramento e análise crítica de riscos.
Comunicação e consulta do risco.
Aceitação do crivo.

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Cavalo de Troia.
Mutante.
Vírus blindado.
Polimórfico.
Vírus stealth.

"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso total (TAC).
Controle baseado em papéis (RBAC).

As descrições acima são, correta e respectivamente, correspondentes a:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
worm, backdoor e vírus
bot, rootkit e cavalo de troia (trojan)
vírus, spyware e rootkit
cavalo de troia (trojan), backdoor e ransomware
spyware, cavalo de troia (trojan) e ransomware

Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pela execução de arquivos previamente infectados
pelo encaminhamento de arquivos .txt pela interface de rede do computador
pela execução automática de mídias removíveis infectadas
pela exploração de vulnerabilidades existentes nos programas instalados
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis

A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
Assinale:
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.

Em relação a estas afirmacoes, assinale a alternativa correta:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Somente a afirmação IV está correta.
Somente a afirmação I está correta.
Somente as afirmações II, III e IV estão corretas.
Somente as afirmações I, II e IV estão corretas.
Somente as afirmações I e IV estão corretas.

Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 20000-1:2011

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
Suporte
Termos e definições
Referência normativa
Liderança
Escopo

Prévia do material em texto

12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 1/4
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO  AV
Aluno: JAQUELINE DOS SANTOS 202303372621
Professor: SAMUEL ZANFERDINI OLIVA
 
Turma: 9005
DGT0288_AV_202303372621 (AG)   31/03/2023 20:51:19 (F) 
Avaliação: 9,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5236642 Pontos: 1,00  / 1,00
O risco residual é assim classi�cado quando não se tem uma resposta adequada ao risco, ou ele é
considerado mínimo. Mesmo assim, deve passar pela etapa de:
Comunicação e consulta do risco.
Aceitação do crivo.
Marcação do critério.
 Monitoramento e análise crítica de riscos.
Tratamento do risco.
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5236622 Pontos: 1,00  / 1,00
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
É aplicada apenas no plano de continuidade dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 5247746 Pontos: 1,00  / 1,00
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
Cavalo de Troia.
Mutante.
 Vírus blindado.
Polimór�co.
Vírus stealth.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236642.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.');
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 2/4
 4. Ref.: 5250367 Pontos: 1,00  / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro
da família ou organização e a maioria dos privilégios se baseia nas limitações de�nidas pelas
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
 Controle baseado em papéis (RBAC).
Controle de acesso obrigatório (MAC).
Controle de acesso total (TAC).
Controle de acesso discricionário (DAC).
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4908327 Pontos: 1,00  / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para
proceder à instalação de antivírus adequado. Dentre as características especí�cas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que
se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em
um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes
nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de
recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptogra�a. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
 
As descrições acima são, correta e respectivamente, correspondentes a:
bot, rootkit e cavalo de troia (trojan).
worm, backdoor e vírus.
 cavalo de troia (trojan), backdoor e ransomware.
spyware, cavalo de troia (trojan) e ransomware.
vírus, spyware e rootkit.
 6. Ref.: 4911322 Pontos: 1,00  / 1,00
Os malwares executam ações danosas, programadas e desenvolvidas para esse �m em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto:
pela execução automática de mídias removíveis infectadas.
pela execução de arquivos previamente infectados.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.');
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 3/4
 pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela exploração de vulnerabilidades existentes nos programas instalados.
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5277445 Pontos: 1,00  / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A
respeito da segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
 se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
 8. Ref.: 5258453 Pontos: 1,00  / 1,00
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes a�rmações:
I. Um Firewall é um software ou hardware que veri�ca informações provenientes da rede/internet ou do computador
e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor
contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O
antivírus impede o vírus de entrar no computador, bloqueando portas. Já o �rewall apaga vírus que entraram, por
exemplo, por pendrive.
IV. Antivírus são softwares projetados para identi�car, analisar e eliminar softwares maliciosos e vírus de
computador. Geralmente utilizam base de dados de de�nição de vírus para ajudar na identi�cação desses nos
computadores.
Em relação a estas a�rmações, assinale a alternativa correta:
Somente a a�rmação IV está correta.
Somente a a�rmação I está correta.
Somente as a�rmações II, III e IV estão corretas.
Somente as a�rmações I, II e IV estão corretas.
 Somente as a�rmações I e IV estão corretas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.');
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 4/4
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5298264 Pontos: 1,00/ 1,00
Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão
da segurança da informação - Requisitos"?
ABNT NBR ISO 14001:2004
 ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
 10. Ref.: 5295259 Pontos: 0,00  / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
 Referência normativa
Termos e de�nições
Suporte
 Escopo
Liderança
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298264.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');

Mais conteúdos dessa disciplina