Escolar Documentos
Profissional Documentos
Cultura Documentos
ELIVELTON MAZURKIEWITZ
202209205708
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes
de segurança. Mas o risco não só é composto de impactos, como também está associado
a um fator não determinístico, conhecido como:
Verdade
Partes interessadas
Matriz
Carregamento
Probabilidade
A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes
que está se atualizando constantemente.
As funções e responsabilidades são bem definidas.
A avaliação e o teste das estratégias são eficazes.
Mudança nas funções e membros da equipe de continuidade de negócios.
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada
imediatamente nas estratégias atuais.
https://simulado.estacio.br/alunos/ 1/4
29/11/2022 21:35 EPS
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus
que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia
para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o
antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a
sua localização real.
Cavalo de Troia.
Polimórfico.
Vírus blindado.
Vírus stealth.
Mutante.
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e
outros dispositivos, porém nãoPerformace
Educational pode serSolution
propagado EPS
por®e-mail.
- Alunos
https://simulado.estacio.br/alunos/ 2/4
29/11/2022 21:35 EPS
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não
sendo permitida a utilização de forma legítima.
Apenas II e III.
Apenas I e II.
Apenas III e IV.
I, II, III e IV.
Apenas II, III e IV.
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves
pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
I e III.
II e III.
I e IV.
III e IV.
II e IV.
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
https://simulado.estacio.br/alunos/ 3/4
29/11/2022 21:35 EPS
Assinale:
Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das
definições e estruturas de diferentes sistemas de gestão ISO
O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da
norma ISO/IEC 27001:2013
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que
queriam modificar suas normas internas
Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web
que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:
Acordo de confidencialidade
Gerenciamento de senha de usuário
Inventário dos ativos
Segregação de funções
Localização e proteção do equipamento
https://simulado.estacio.br/alunos/ 4/4