Você está na página 1de 5

19/02/24, 09:51 Estácio: Alunos

THAINÁ LUIZA DA SILVA ISRAEL Sair


IMPRIMIR Início Voltar
202204404605 - POLO CENTRO - MESQUITA - RJ 9:51:58

Avaliação: 7,00 pts Nota SIA: 8,50 pts

SISTEMAS DE
00182-TETI-2006: GESTÃO DE RISCO
INFORMAÇÃO
1. Ref.: 5236634 Modalidade TOTAL EAD Pontos: 1,00 / 1,00

Pedro trabalha na área que cuida da segurança da informação de uma empresa. Frente ao risco de
indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações
Minhas Avaliações 2022.2 EAD
sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante.

Olá Thainá,
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada:
Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provas em ambiente supervisionado.
Aceitação do risco.
Mitigação do risco. Após a correção da sua avaliação e o lançamento da nota, você poderá também
clicar e visualizar todas as avaliações realizadas em cada período acadêmico.
Especificação do risco.
Eliminação do risco.
Transferência do risco.
Teste sua Conectividade e Plugins

00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO

2. Ref.: 5250547 Pontos: 1,00 / 1,00

Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios
(PCN) pode precisar ser ajustado:

As funções e responsabilidades são bem definidas.


Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente
nas estratégias atuais.
A avaliação e o teste das estratégias são eficazes.
Mudança nas funções e membros da equipe de continuidade de negócios.
A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se
atualizando constantemente.

00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

3. Ref.: 5236419 Pontos: 1,00 / 1,00

Educational Performance Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos

THAINÁ LUIZA DA SILVA ISRAEL Sair


IMPRIMIR Início Voltar
202204404605 - POLO CENTRO - MESQUITA - RJ 9:52:08
atualizando constantemente.

SISTEMAS DE
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
INFORMAÇÃO
3. Ref.: 5236419 Modalidade TOTAL EAD Pontos: 1,00 / 1,00

Selecione a opção que contenha apenas itens necessários para que um processo de logon seja
considerado eficiente:
Minhas Avaliações 2022.2 EAD

Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o
Olá Thainá,
logon.
Auxiliar o usuário sobre a correção
Aqui vocêdeencontra
erros noseulogon, paradefacilitar
histórico a entrada
avaliações do mesmo
e os horários no
de agendamento das
sistema e, desse modo, aumentar
provasa em
suaambiente
produtividade.
supervisionado.
Data e hora de todas as tentativas de logon com sucesso.
Após a correção da sua avaliação e o lançamento da nota, você poderá também
Não registrar tentativas de logon
clicar sem sucesso,
e visualizar deasmodo
todas a evitar
avaliações o armazenamento
realizadas em cada período deacadêmico.
dados
desnecessário.
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o
sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
Teste sua Conectividade e Plugins

4. Ref.: 5250361 Pontos: 1,00 / 1,00

Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a
variedade de crimes cibernéticos é:

Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em
todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo
de gerenciamento de senhas.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais
e privadas bloqueadas.
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou
com uma Virtual Protect Network - VPN.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem
mecanismos de segurança como firewall, antivírus e antispyware.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus,
como o LibreOffice Security Suit.

00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO

Educational Performance Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos

THAINÁ LUIZA DA SILVA ISRAEL Sair


IMPRIMIR Início Voltar
202204404605 - POLO CENTRO - MESQUITA - RJ 9:52:19

Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus,
como o LibreOffice Security Suit.
SISTEMAS DE
INFORMAÇÃO
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
Modalidade TOTAL EAD
5. Ref.: 4911331 Pontos: 0,00 / 1,00

Na segurança
Minhas da informação, a fragilidade de um ativo ou grupo de ativos, que pode2022.2
Avaliações EAD
ser explorada por
uma ou mais ameaças, é chamada de:
Olá Thainá,
Risco
Ameaça Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provas em ambiente supervisionado.
Desastre
Vulnerabilidade Após a correção da sua avaliação e o lançamento da nota, você poderá também
clicar e visualizar todas as avaliações realizadas em cada período acadêmico.
Incidente de segurança da informação

6. Ref.:
Teste4908327
sua Conectividade e Plugins Pontos: 1,00 / 1,00

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para
proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas,
estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um
programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa
geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja
instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão
de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos
maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram
vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para
assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado
remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a:

worm, backdoor e vírus.


spyware cavalo de troia (trojan) e ransomware

Educational Performance Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos

THAINÁ LUIZA DA SILVA ISRAEL Sair


IMPRIMIR Início Voltar
202204404605 - POLO CENTRO - MESQUITA - RJ 9:52:29
As descrições acima são, correta e respectivamente, correspondentes a:

worm, backdoor e vírus.


spyware, cavalo de troia (trojan) e ransomware.
vírus, spyware e rootkit.
SISTEMAS DE
bot, rootkit e cavalo de troia (trojan).
cavalo de troia (trojan), backdoor e ransomware.
INFORMAÇÃO
Modalidade TOTAL EAD

Minhas Avaliações 2022.2 EAD


00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO

Olá Thainá,
7. Ref.: 5266848 Pontos: 1,00 / 1,00
Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provasde
Considere os seguintes controles da política emsegurança
ambiente supervisionado.
estabelecida em uma empresa:

Após a correção da sua avaliação e o lançamento da nota, você poderá também


clicar e visualizar todas as avaliações realizadas em cada período acadêmico.
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. InstalarTeste
Firewall para controlare os
sua Conectividade acessos externos para a rede local da empresa.
Plugins

Os controles mencionados são, respectivamente, tipificados como de Segurança

Física, Física e Lógica.


Física, Lógica e Lógica.
Lógica, Lógica e Física.
Física, Lógica e Física.
Lógica, Lógica e Lógica.

8. Ref.: 5277445 Pontos: 0,00 / 1,00

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.

I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.

II. Criptografar todos os dados sensíveis.

III. Proteger o BIOS com senha.

IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Educational Performance Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos

THAINÁ LUIZA DA SILVA ISRAEL Sair


IMPRIMIR Início Voltar
202204404605 - POLO CENTRO - MESQUITA - RJ 9:52:40
8. Ref.: 5277445 Pontos: 0,00 / 1,00

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação

SISTEMAS DE
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.

INFORMAÇÃO
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
Modalidade TOTAL EAD
II. Criptografar todos os dados sensíveis.

III. Proteger o BIOS com senha.


Minhas Avaliações 2022.2 EAD
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
Olá Thainá,

Assinale: Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provas em ambiente supervisionado.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
Após a correção da sua avaliação e o lançamento da nota, você poderá também
se todas as afirmativas ajudam clicar
a proteger tais equipamentos
e visualizar e os realizadas
todas as avaliações dados queemcontêm.
cada período acadêmico.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
Teste sua Conectividade e Plugins

00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO

9. Ref.: 5295259 Pontos: 0,00 / 1,00

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:

Referência normativa
Liderança
Escopo
Termos e definições
Suporte

10. Ref.: 5298261 Pontos: 1,00 / 1,00

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web
que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.

Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:

Educational Performance Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 1/1

Você também pode gostar