Prévia do material em texto
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV
Aluno: DANIEL PEREIRA DA SILVA 202304517312
Turma: 9001
DGT0288_AV_202304517312 (AG) 04/07/2023 14:37:01 (F)
Avaliação: 8,00 pts Nota SIA: 10,00 pts
00182-TETI-2006: GESTÃO DE RISCO
1. Ref.: 5225329 Pontos: 1,00 / 1,00
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita
instabilidade no fornecimento de energia elétrica.
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do
que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada
como um risco sem tratamento. Esse risco é denominado:
Criterioso.
Residual.
Comunicativo.
Perceptivo.
Contextual.
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
2. Ref.: 5236622 Pontos: 1,00 / 1,00
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
É aplicada apenas no plano de continuidade dos negócios.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
3. Ref.: 7826114 Pontos: 1,00 / 1,00
As informações podem ser armazenadas em diversos formatos, como em papel, em mídias digitais, em dispositivos móveis, em redes de
computadores, entre outros. Para criar uma senha segura é recomendável que os colaboradores observem qual instrução?
Informar a senha a terceiros como forma de redundância.
O usuário deve utilizar apenas letras ou números.
Não se deve alterar as senhas com frequência.
Sempre utilizar a mesma senha para todas as contas.
As senhas devem ter, pelo menos, oito caracteres.
4. Ref.: 5236428 Pontos: 1,00 / 1,00
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identi�cação segura do autor de uma mensagem ou documento em uma rede
de computadores:
Certi�cado digital.
Cartão inteligente.
Token de segurança.
Biometria.
PIN.
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
5. Ref.: 4908327 Pontos: 1,00 / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de
antivírus adequado. Dentre as características especí�cas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7826114.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7826114.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236428.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236428.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente
executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após
incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado
remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e,
na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptogra�a. O atacante
exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
vírus, spyware e rootkit.
bot, rootkit e cavalo de troia (trojan).
spyware, cavalo de troia (trojan) e ransomware.
cavalo de troia (trojan), backdoor e ransomware.
worm, backdoor e vírus.
6. Ref.: 7838685 Pontos: 1,00 / 1,00
(Avança SP/2021) Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será
acessada somente por pessoas autorizadas:
autenticidade.
integridade.
con�dencialidade.
não repúdio.
disponibilidade.
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
7. Ref.: 5277450 Pontos: 0,00 / 1,00
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7838685.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7838685.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277450.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277450.');
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis
efeitos desses ataques.
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências
dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
Como medida de segurança corretiva utilizam-se �rewalls e criptogra�a.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
8. Ref.: 5277445 Pontos: 1,00 / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da
segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
Assinale:
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
9. Ref.: 5295259 Pontos: 0,00 / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de
gestão, é:
Escopo
Referência normativa
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');
Suporte
Liderança
Termos e de�nições
10. Ref.: 5298261 Pontos: 1,00 / 1,00
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado
no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou decolocar em prática o controle
relacionado à:
Acordo de con�dencialidade
Segregação de funções
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Inventário dos ativos
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');