Logo Passei Direto
Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Ferramentas de estudo

Questões resolvidas

Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica.
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
Comunicativo.
Perceptivo.
Residual.
Criterioso.
Contextual.

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

As informações podem ser armazenadas em diversos formatos, como em papel, em mídias digitais, em dispositivos móveis, em redes de computadores, entre outros.
Para criar uma senha segura é recomendável que os colaboradores observem qual instrução?
Informar a senha a terceiros como forma de redundância.
O usuário deve utilizar apenas letras ou números.
Não se deve alterar as senhas com frequência.
Sempre utilizar a mesma senha para todas as contas.
As senhas devem ter, pelo menos, oito caracteres.

Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
Token de segurança.
Certificado digital.
Biometria.
Cartão inteligente.
PIN.

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
vírus, spyware e rootkit.
bot, rootkit e cavalo de troia (trojan).
worm, backdoor e vírus.
spyware, cavalo de troia (trojan) e ransomware.
cavalo de troia (trojan), backdoor e ransomware.

Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas:
autenticidade.
integridade.
confidencialidade.
não repúdio.
disponibilidade.

Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
Como medida de segurança corretiva utilizam-se firewalls e criptografia.

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
Suporte
Termos e definições
Referência normativa
Liderança
Escopo

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica.
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Esse risco é denominado:
Comunicativo.
Perceptivo.
Residual.
Criterioso.
Contextual.

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

As informações podem ser armazenadas em diversos formatos, como em papel, em mídias digitais, em dispositivos móveis, em redes de computadores, entre outros.
Para criar uma senha segura é recomendável que os colaboradores observem qual instrução?
Informar a senha a terceiros como forma de redundância.
O usuário deve utilizar apenas letras ou números.
Não se deve alterar as senhas com frequência.
Sempre utilizar a mesma senha para todas as contas.
As senhas devem ter, pelo menos, oito caracteres.

Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
Token de segurança.
Certificado digital.
Biometria.
Cartão inteligente.
PIN.

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
vírus, spyware e rootkit.
bot, rootkit e cavalo de troia (trojan).
worm, backdoor e vírus.
spyware, cavalo de troia (trojan) e ransomware.
cavalo de troia (trojan), backdoor e ransomware.

Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas:
autenticidade.
integridade.
confidencialidade.
não repúdio.
disponibilidade.

Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
Como medida de segurança corretiva utilizam-se firewalls e criptografia.

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
Suporte
Termos e definições
Referência normativa
Liderança
Escopo

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

Prévia do material em texto

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO  AV
Aluno: DANIEL PEREIRA DA SILVA 202304517312
Turma: 9001
DGT0288_AV_202304517312 (AG)   04/07/2023 14:37:01 (F) 
Avaliação: 8,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5225329 Pontos: 1,00  / 1,00
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita
instabilidade no fornecimento de energia elétrica.
 
Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do
que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada
como um risco sem tratamento. Esse risco é denominado:
Criterioso.
 Residual.
Comunicativo.
Perceptivo.
Contextual.
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5236622 Pontos: 1,00  / 1,00
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236622.');
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 7826114 Pontos: 1,00  / 1,00
As informações podem ser armazenadas em diversos formatos, como em papel, em mídias digitais, em dispositivos móveis, em redes de
computadores, entre outros. Para criar uma senha segura é recomendável que os colaboradores observem qual instrução?
Informar a senha a terceiros como forma de redundância.
O usuário deve utilizar apenas letras ou números.
Não se deve alterar as senhas com frequência.
Sempre utilizar a mesma senha para todas as contas.
 As senhas devem ter, pelo menos, oito caracteres.
 4. Ref.: 5236428 Pontos: 1,00  / 1,00
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identi�cação segura do autor de uma mensagem ou documento em uma rede
de computadores:
 Certi�cado digital.
Cartão inteligente.
Token de segurança.
Biometria.
PIN.
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4908327 Pontos: 1,00  / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de
antivírus adequado. Dentre as características especí�cas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7826114.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7826114.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236428.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236428.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente
executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após
incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado
remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e,
na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptogra�a. O atacante
exige pagamento de resgate para restabelecer o acesso ao usuário.
 
As descrições acima são, correta e respectivamente, correspondentes a:
vírus, spyware e rootkit.
bot, rootkit e cavalo de troia (trojan).
spyware, cavalo de troia (trojan) e ransomware.
 cavalo de troia (trojan), backdoor e ransomware.
worm, backdoor e vírus.
 6. Ref.: 7838685 Pontos: 1,00  / 1,00
(Avança SP/2021) Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será
acessada somente por pessoas autorizadas:
autenticidade.
integridade.
 con�dencialidade.
não repúdio.
disponibilidade.
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5277450 Pontos: 0,00  / 1,00
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7838685.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 7838685.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277450.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277450.');
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis
efeitos desses ataques.
 Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências
dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta.
Como medida de segurança corretiva utilizam-se �rewalls e criptogra�a.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação.
 As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
 8. Ref.: 5277445 Pontos: 1,00  / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da
segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
 se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5295259 Pontos: 0,00  / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de
gestão, é:
 Escopo
Referência normativa
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');
Suporte
 Liderança
Termos e de�nições
 10. Ref.: 5298261 Pontos: 1,00  / 1,00
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado
no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou decolocar em prática o controle
relacionado à:
Acordo de con�dencialidade
Segregação de funções
 Localização e proteção do equipamento
Gerenciamento de senha de usuário
Inventário dos ativos
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');

Mais conteúdos dessa disciplina