Buscar

Simulado 2 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Questão 
	Acerto: 1,0  / 1,0 
	
	(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	Configuração
	
	Autenticação
	
	Cadastro
	
	Acessibilidade
	
	Confiabilidade
	Respondido em 26/06/2021 14:01:53
	
	Explicação: 
.
	
		2a
          Questão 
	Acerto: 1,0  / 1,0 
	
	(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
		
	
	I, II e III.
	
	I e II, apenas.
	
	III, apenas.
	
	II e III, apenas.
	
	I e III, apenas.
	Respondido em 26/06/2021 14:02:21
	
		3a
          Questão 
	Acerto: 1,0  / 1,0 
	
	(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
Quais estão corretas?
		
	
	Apenas I e II
	
	I, II, III e IV
	
	Apenas II, III e IV
	
	Apenas II e III
	
	Apenas III e IV
	Respondido em 26/06/2021 14:03:19
	
	Explicação: 
.
	
		4a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
		
	
	I, II e III
	
	II e IV
	
	III 
	
	I, II e IV 
	
	I e IV
	Respondido em 26/06/2021 14:03:48
	
	Explicação: 
A ISO/IEC 27001 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI),sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. 
Neste contexto não é considerada como uma metodoloigia de avaliação de equipamentos.
	
		5a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	Respondido em 26/06/2021 14:04:16
	
	Explicação: 
Questão enviada pela EAD para inserção.
	
		6a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Um vírus de computador é um programa carregado em qualquer computador  incluindo computadores pessoais e servidores  sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade.
 
Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção". 
De qual vírus o texto acima se refere?
		
	
	Vírus Stealth
	
	Vírus de Macro
	
	Vírus Polimórfico
	
	Vírus Multipartite
	
	Vírus Cavalo de Tróia
	Respondido em 26/06/2021 14:04:46
	
	Explicação: 
Características de cada tipo de vírus:
CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro programa (o vírus) maligno.
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
	
		7a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
		
	
	Definição do contexto
	
	Monitoramento e controle de riscos
	
	Aceitação do risco (residual)
	
	Processo de avaliação de riscos
	
	Terminação de riscos
	Respondido em 26/06/2021 14:05:12
	
	Explicação: 
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Selecione a opção que contenha os pilares de um negócio:
		
	
	Componentes, planos de continuidade e de recuperação de desastre.
	
	Plano de Contingência,  Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
	
	ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
	
	Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
	
	Unidades, processos e componentes de negócios e ativos.
	Respondido em 26/06/2021 14:06:02
	
	Explicação: 
.
	
		9a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de:
		
	
	Tratamento do risco
	
	Monitoramento e análise crítica de riscos
	
	Comunicação e consulta do risco
	
	Marcação do critério
	
	Aceitação do crivo
	Respondido em 26/06/2021 14:06:18
	
		10a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizarou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Após a leitura, assinale a alternativa correta:
		
	
	Somente as asserções II e IV estão corretas;
	
	Somente as asserções II, III e IV estão corretas;
	
	Somente as asserções I e III estão corretas.
	
	Somente as asserções I, II e III estão corretas
	
	Somente as asserções I, III e IV estão corretas;
	Respondido em 26/06/2021 14:06:53
	
	Explicação: 
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.

Continue navegando