Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Configuração Autenticação Cadastro Acessibilidade Confiabilidade Respondido em 26/06/2021 14:01:53 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I, II e III. I e II, apenas. III, apenas. II e III, apenas. I e III, apenas. Respondido em 26/06/2021 14:02:21 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas I e II I, II, III e IV Apenas II, III e IV Apenas II e III Apenas III e IV Respondido em 26/06/2021 14:03:19 Explicação: . 4a Questão Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: I, II e III II e IV III I, II e IV I e IV Respondido em 26/06/2021 14:03:48 Explicação: A ISO/IEC 27001 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI),sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Neste contexto não é considerada como uma metodoloigia de avaliação de equipamentos. 5a Questão Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 26/06/2021 14:04:16 Explicação: Questão enviada pela EAD para inserção. 6a Questão Acerto: 1,0 / 1,0 Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção". De qual vírus o texto acima se refere? Vírus Stealth Vírus de Macro Vírus Polimórfico Vírus Multipartite Vírus Cavalo de Tróia Respondido em 26/06/2021 14:04:46 Explicação: Características de cada tipo de vírus: CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro programa (o vírus) maligno. POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. 7a Questão Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Definição do contexto Monitoramento e controle de riscos Aceitação do risco (residual) Processo de avaliação de riscos Terminação de riscos Respondido em 26/06/2021 14:05:12 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: Componentes, planos de continuidade e de recuperação de desastre. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Unidades, processos e componentes de negócios e ativos. Respondido em 26/06/2021 14:06:02 Explicação: . 9a Questão Acerto: 1,0 / 1,0 O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: Tratamento do risco Monitoramento e análise crítica de riscos Comunicação e consulta do risco Marcação do critério Aceitação do crivo Respondido em 26/06/2021 14:06:18 10a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizarou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. Após a leitura, assinale a alternativa correta: Somente as asserções II e IV estão corretas; Somente as asserções II, III e IV estão corretas; Somente as asserções I e III estão corretas. Somente as asserções I, II e III estão corretas Somente as asserções I, III e IV estão corretas; Respondido em 26/06/2021 14:06:53 Explicação: O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Compartilhar