Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMAS DE
00182-TETI-2006: GESTÃO DE RISCO
INFORMAÇÃO
1. Ref.: 5236634 Modalidade TOTAL EAD Pontos: 1,00 / 1,00
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Frente ao risco de
indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações
Minhas Avaliações 2022.2 EAD
sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante.
Olá Thainá,
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada:
Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provas em ambiente supervisionado.
Aceitação do risco.
Mitigação do risco. Após a correção da sua avaliação e o lançamento da nota, você poderá também
clicar e visualizar todas as avaliações realizadas em cada período acadêmico.
Especificação do risco.
Eliminação do risco.
Transferência do risco.
Teste sua Conectividade e Plugins
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios
(PCN) pode precisar ser ajustado:
https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos
SISTEMAS DE
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
INFORMAÇÃO
3. Ref.: 5236419 Modalidade TOTAL EAD Pontos: 1,00 / 1,00
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja
considerado eficiente:
Minhas Avaliações 2022.2 EAD
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o
Olá Thainá,
logon.
Auxiliar o usuário sobre a correção
Aqui vocêdeencontra
erros noseulogon, paradefacilitar
histórico a entrada
avaliações do mesmo
e os horários no
de agendamento das
sistema e, desse modo, aumentar
provasa em
suaambiente
produtividade.
supervisionado.
Data e hora de todas as tentativas de logon com sucesso.
Após a correção da sua avaliação e o lançamento da nota, você poderá também
Não registrar tentativas de logon
clicar sem sucesso,
e visualizar deasmodo
todas a evitar
avaliações o armazenamento
realizadas em cada período deacadêmico.
dados
desnecessário.
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o
sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
Teste sua Conectividade e Plugins
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a
variedade de crimes cibernéticos é:
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em
todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo
de gerenciamento de senhas.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais
e privadas bloqueadas.
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou
com uma Virtual Protect Network - VPN.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem
mecanismos de segurança como firewall, antivírus e antispyware.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus,
como o LibreOffice Security Suit.
https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus,
como o LibreOffice Security Suit.
SISTEMAS DE
INFORMAÇÃO
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
Modalidade TOTAL EAD
5. Ref.: 4911331 Pontos: 0,00 / 1,00
Na segurança
Minhas da informação, a fragilidade de um ativo ou grupo de ativos, que pode2022.2
Avaliações EAD
ser explorada por
uma ou mais ameaças, é chamada de:
Olá Thainá,
Risco
Ameaça Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provas em ambiente supervisionado.
Desastre
Vulnerabilidade Após a correção da sua avaliação e o lançamento da nota, você poderá também
clicar e visualizar todas as avaliações realizadas em cada período acadêmico.
Incidente de segurança da informação
6. Ref.:
Teste4908327
sua Conectividade e Plugins Pontos: 1,00 / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para
proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas,
estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um
programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa
geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja
instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão
de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos
maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram
vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para
assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado
remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos
Olá Thainá,
7. Ref.: 5266848 Pontos: 1,00 / 1,00
Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provasde
Considere os seguintes controles da política emsegurança
ambiente supervisionado.
estabelecida em uma empresa:
III. InstalarTeste
Firewall para controlare os
sua Conectividade acessos externos para a rede local da empresa.
Plugins
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
https://simulado.estacio.br/alunos/ 1/1
19/02/24, 09:52 Estácio: Alunos
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação
SISTEMAS DE
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.
INFORMAÇÃO
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
Modalidade TOTAL EAD
II. Criptografar todos os dados sensíveis.
Assinale: Aqui você encontra seu histórico de avaliações e os horários de agendamento das
provas em ambiente supervisionado.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
Após a correção da sua avaliação e o lançamento da nota, você poderá também
se todas as afirmativas ajudam clicar
a proteger tais equipamentos
e visualizar e os realizadas
todas as avaliações dados queemcontêm.
cada período acadêmico.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
Teste sua Conectividade e Plugins
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
Referência normativa
Liderança
Escopo
Termos e definições
Suporte
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web
que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:
https://simulado.estacio.br/alunos/ 1/1