Logo Passei Direto
Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO PROVA AV

Ferramentas de estudo

Questões resolvidas

Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica.
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
Comunicativo.
Perceptivo.
Residual.
Criterioso.
Contextual.

Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
Plano de Recuperação de Desastre (PRD)
Plano de Continuidade Operacional (PCO)
Plano de Administração de Crises (PAC)
Política de Gestão de Continuidade de Negócios (PGCN)
Plano de Continuidade de Negócios (PCN)

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Vírus blindado.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
Mutante.

Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Ameaça
Desastre
Risco
Incidente de segurança da informação
Vulnerabilidade

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução de arquivos previamente infectados.

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
III e IV.
I e IV.
II e III.
II e IV.
I e III.

Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmacoes:
Em relação a estas afirmações, assinale a alternativa correta:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Somente as afirmações I e IV estão corretas.
Somente a afirmação I está correta.
Somente as afirmações I, II e IV estão corretas.
Somente a afirmação IV está correta.
Somente as afirmações II, III e IV estão corretas.

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segurança do cabeamento

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
Suporte
Termos e definições
Referência normativa
Liderança
Escopo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica.
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
Comunicativo.
Perceptivo.
Residual.
Criterioso.
Contextual.

Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
Plano de Recuperação de Desastre (PRD)
Plano de Continuidade Operacional (PCO)
Plano de Administração de Crises (PAC)
Política de Gestão de Continuidade de Negócios (PGCN)
Plano de Continuidade de Negócios (PCN)

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Vírus blindado.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
Mutante.

Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Ameaça
Desastre
Risco
Incidente de segurança da informação
Vulnerabilidade

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução de arquivos previamente infectados.

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
III e IV.
I e IV.
II e III.
II e IV.
I e III.

Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmacoes:
Em relação a estas afirmações, assinale a alternativa correta:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Somente as afirmações I e IV estão corretas.
Somente a afirmação I está correta.
Somente as afirmações I, II e IV estão corretas.
Somente a afirmação IV está correta.
Somente as afirmações II, III e IV estão corretas.

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segurança do cabeamento

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
Suporte
Termos e definições
Referência normativa
Liderança
Escopo

Prévia do material em texto

13/06/2023, 07:52 EPS
https://simulado.wyden.com.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 1/4
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO  AV
Aluno: RAFAELA FERNANDES DE SOUZA SOBRINHO 202302888488
Professor: EVANDRO CESAR ESTEVAM
 
Turma: 9001
DGT0288_AV_202302888488 (AG)   01/06/2023 09:51:52 (F) 
Avaliação: 8,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5225329 Pontos: 1,00  / 1,00
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região
com muita instabilidade no fornecimento de energia elétrica.
 
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica
por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando
seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
Comunicativo.
Perceptivo.
 Residual.
Criterioso.
Contextual.
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5225317 Pontos: 0,00  / 1,00
"Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade
de negócios em uma organização, além de fortalecer a con�ança nos negócios da organização junto aos
clientes e outras organizações". Selecione a opção para qual se aplica a a�rmação citada:
Plano de Continuidade Operacional (PCO)
Plano de Administração de Crises (PAC)
Plano de Recuperação de Desastre (PRD)
 Plano de Continuidade de Negócios (PCN)
 Política de Gestão de Continuidade de Negócios (PGCN)
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 5247746 Pontos: 0,00  / 1,00
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225317.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.');
13/06/2023, 07:52 EPS
https://simulado.wyden.com.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 2/4
Mutante.
Cavalo de Troia.
 Vírus stealth.
Polimór�co.
 Vírus blindado.
 4. Ref.: 5250361 Pontos: 1,00  / 1,00
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a
variedade de crimes cibernéticos é:
 Gerenciar as con�gurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
Proteger a rede wireless com senha que utiliza criptogra�a Wired Equivalent Privacy - WEP ou com
uma Virtual Protect Network - VPN.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem
mecanismos de segurança como �rewall, antivírus e antispyware.
Usar uma suíte de segurança para a internet com serviços como �rewall, blockwall e antivírus, como
o LibreOf�ce Security Suit.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os
sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de
gerenciamento de senhas.
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4911331 Pontos: 1,00  / 1,00
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma
ou mais ameaças, é chamada de:
Risco
Incidente de segurança da informação
Desastre
 Vulnerabilidade
Ameaça
 6. Ref.: 4911322 Pontos: 1,00  / 1,00
Os malwares executam ações danosas, programadas e desenvolvidas para esse �m em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto:
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução de arquivos previamente infectados.
 pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela execução automática de mídias removíveis infectadas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250361.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911331.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.');
13/06/2023, 07:52 EPS
https://simulado.wyden.com.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 3/4
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5266852 Pontos: 1,00  / 1,00
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública
e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
III e IV.
I e IV.
II e III.
II e IV.
 I e III.
 8. Ref.: 5258453 Pontos: 1,00  / 1,00
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes a�rmações:
I. Um Firewall é um software ou hardware que veri�ca informações provenientes da rede/internet ou do
computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor
contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O
antivírus impede o vírus de entrar no computador, bloqueando portas. Já o �rewall apaga vírus que entraram, por
exemplo, por pendrive.
IV. Antivírus são softwares projetados para identi�car, analisar e eliminar softwares maliciosos e vírus de
computador. Geralmente utilizam base de dados de de�nição de vírus para ajudar na identi�cação desses nos
computadores.
Em relação a estas a�rmações, assinale a alternativa correta:
 Somente as a�rmações I e IV estão corretas.
Somente a a�rmação I está correta.
Somente as a�rmações I, II e IV estão corretas.
Somente a a�rmação IV está correta.
Somente as a�rmações II, III e IV estão corretas.
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5258453.');
13/06/2023, 07:52 EPS
https://simulado.wyden.com.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 4/4
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5295261 Pontos: 1,00  / 1,00
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede
local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava
solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do
servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em
prática o controle relacionado à:
Inventário dos ativos
Segregação de funções
Gerenciamento de senha de usuário
 Segurança do cabeamento
Acordo de con�dencialidade
 10. Ref.: 5295259 Pontos: 1,00  / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
Suporte
Termos e de�nições
Referência normativaLiderança
 Escopo
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');

Mais conteúdos dessa disciplina