Você está na página 1de 4

29/11/2022 21:35 EPS

ELIVELTON MAZURKIEWITZ
202209205708

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV

Aluno: ELIVELTON MAZURKIEWITZ 202209205708


Professor: ALTAMIRA DE SOUZA QUEIROZ
Turma: 9002

DGT0288_AV_202209205708 (AG) 16/11/2022 21:34:04 (F)

Avaliação: Av. Parcial.: Nota SIA:


6,0 1,5 7,5 pts

00182-TETI-2006: GESTÃO DE RISCO

1. Ref.: 5250562 Pontos: 1,00 / 1,00

A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes
de segurança. Mas o risco não só é composto de impactos, como também está associado
a um fator não determinístico, conhecido como:

Verdade
Partes interessadas
Matriz
Carregamento
Probabilidade

00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO

2. Ref.: 5250547 Pontos: 1,00 / 1,00

Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de


Continuidade de Negócios (PCN) pode precisar ser ajustado:

A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes
que está se atualizando constantemente.
As funções e responsabilidades são bem definidas.
A avaliação e o teste das estratégias são eficazes.
Mudança nas funções e membros da equipe de continuidade de negócios.
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada
imediatamente nas estratégias atuais.

Educational Performace Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 1/4
29/11/2022 21:35 EPS
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

3. Ref.: 5247746 Pontos: 0,00 / 1,00

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus
que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia
para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o
antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a
sua localização real.

Cavalo de Troia.
Polimórfico.
Vírus blindado.
Vírus stealth.
Mutante.

4. Ref.: 5250367 Pontos: 0,00 / 1,00

"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função


do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas
limitações definidas pelas responsabilidades do trabalho". Selecione a opção que
corresponde a esse tipo de controle de acesso:

Controle de acesso segregado (SAC).


Controle de acesso obrigatório (MAC).
Controle baseado em papéis (RBAC).
Controle de acesso total (TAC).
Controle de acesso discricionário (DAC).

00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO

5. Ref.: 4911322 Pontos: 0,00 / 1,00

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em


um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um
computador através de códigos maliciosos, exceto:

pela execução de arquivos previamente infectados.


pela exploração de vulnerabilidades existentes nos programas instalados.
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.

6. Ref.: 4911326 Pontos: 1,00 / 1,00

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:

I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e
outros dispositivos, porém nãoPerformace
Educational pode serSolution
propagado EPS
por®e-mail.
- Alunos

https://simulado.estacio.br/alunos/ 2/4
29/11/2022 21:35 EPS

II. Um worm é capaz de se propagar automaticamente em redes de computadores e não


se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente,
sem o conhecimento do seu dono.

IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não
sendo permitida a utilização de forma legítima.

Quais estão corretas?

Apenas II e III.
Apenas I e II.
Apenas III e IV.
I, II, III e IV.
Apenas II, III e IV.

00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO

7. Ref.: 5266852 Pontos: 1,00 / 1,00

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.

A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.

Está correto apenas o que se afirma em:

I e III.
II e III.
I e IV.
III e IV.
II e IV.

8. Ref.: 5277445 Pontos: 0,00 / 1,00

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.

I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.

II. Criptografar todos os dados sensíveis.

III. Proteger o BIOS com senha.

IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Educational Performace Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 3/4
29/11/2022 21:35 EPS
Assinale:

se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.


se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.

00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO

9. Ref.: 5284824 Pontos: 1,00 / 1,00

Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?

Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das
definições e estruturas de diferentes sistemas de gestão ISO
O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da
norma ISO/IEC 27001:2013
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que
queriam modificar suas normas internas
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L

10. Ref.: 5298261 Pontos: 1,00 / 1,00

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web
que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.

Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:

Acordo de confidencialidade
Gerenciamento de senha de usuário
Inventário dos ativos
Segregação de funções
Localização e proteção do equipamento

Educational Performace Solution EPS ® - Alunos

https://simulado.estacio.br/alunos/ 4/4

Você também pode gostar