Prévia do material em texto
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 1/4
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV
Aluno: JAQUELINE DOS SANTOS 202303372621
Professor: SAMUEL ZANFERDINI OLIVA
Turma: 9005
DGT0288_AV_202303372621 (AG) 31/03/2023 20:51:19 (F)
Avaliação: 9,00 pts Nota SIA: 10,00 pts
00182-TETI-2006: GESTÃO DE RISCO
1. Ref.: 5236642 Pontos: 1,00 / 1,00
O risco residual é assim classi�cado quando não se tem uma resposta adequada ao risco, ou ele é
considerado mínimo. Mesmo assim, deve passar pela etapa de:
Comunicação e consulta do risco.
Aceitação do crivo.
Marcação do critério.
Monitoramento e análise crítica de riscos.
Tratamento do risco.
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
2. Ref.: 5236622 Pontos: 1,00 / 1,00
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
É aplicada apenas no plano de continuidade dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
3. Ref.: 5247746 Pontos: 1,00 / 1,00
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
Cavalo de Troia.
Mutante.
Vírus blindado.
Polimór�co.
Vírus stealth.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236642.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.');
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 2/4
4. Ref.: 5250367 Pontos: 1,00 / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro
da família ou organização e a maioria dos privilégios se baseia nas limitações de�nidas pelas
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
Controle baseado em papéis (RBAC).
Controle de acesso obrigatório (MAC).
Controle de acesso total (TAC).
Controle de acesso discricionário (DAC).
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
5. Ref.: 4908327 Pontos: 1,00 / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para
proceder à instalação de antivírus adequado. Dentre as características especí�cas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que
se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em
um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes
nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de
recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptogra�a. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
bot, rootkit e cavalo de troia (trojan).
worm, backdoor e vírus.
cavalo de troia (trojan), backdoor e ransomware.
spyware, cavalo de troia (trojan) e ransomware.
vírus, spyware e rootkit.
6. Ref.: 4911322 Pontos: 1,00 / 1,00
Os malwares executam ações danosas, programadas e desenvolvidas para esse �m em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto:
pela execução automática de mídias removíveis infectadas.
pela execução de arquivos previamente infectados.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.');
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 3/4
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela exploração de vulnerabilidades existentes nos programas instalados.
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
7. Ref.: 5277445 Pontos: 1,00 / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A
respeito da segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
Assinale:
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
8. Ref.: 5258453 Pontos: 1,00 / 1,00
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes a�rmações:
I. Um Firewall é um software ou hardware que veri�ca informações provenientes da rede/internet ou do computador
e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor
contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O
antivírus impede o vírus de entrar no computador, bloqueando portas. Já o �rewall apaga vírus que entraram, por
exemplo, por pendrive.
IV. Antivírus são softwares projetados para identi�car, analisar e eliminar softwares maliciosos e vírus de
computador. Geralmente utilizam base de dados de de�nição de vírus para ajudar na identi�cação desses nos
computadores.
Em relação a estas a�rmações, assinale a alternativa correta:
Somente a a�rmação IV está correta.
Somente a a�rmação I está correta.
Somente as a�rmações II, III e IV estão corretas.
Somente as a�rmações I, II e IV estão corretas.
Somente as a�rmações I e IV estão corretas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.');
12/06/2023, 14:15 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=DGT0280# 4/4
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
9. Ref.: 5298264 Pontos: 1,00/ 1,00
Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão
da segurança da informação - Requisitos"?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
10. Ref.: 5295259 Pontos: 0,00 / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
Referência normativa
Termos e de�nições
Suporte
Escopo
Liderança
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298264.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');