Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.:201803057179) Acerto: 1,0 / 1,0 Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: Sistemas de Informação Informação Conhecimento Nenhuma da alternativas anteriores Dado Respondido em 09/04/2020 12:47:17 2a Questão (Ref.:201803057153) Acerto: 0,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação confidencial Nenhuma das alternativas anteriores Informação Interna Informação secreta Informação Pública Respondido em 09/04/2020 12:43:57 3a Questão (Ref.:201802814932) Acerto: 1,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. Respondido em 09/04/2020 13:10:27 Gabarito Coment. http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# 4a Questão (Ref.:201802297160) Acerto: 1,0 / 1,0 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers rootkit worm trojan horse active-x Respondido em 09/04/2020 12:53:55 5a Questão (Ref.:201802829861) Acerto: 0,0 / 1,0 São consideradas pragas digitais, EXCETO: MalwareBytes. Worm. Cavalos-de-Troia. KeyLoggers Hijackers Respondido em 09/04/2020 12:54:26 Gabarito Coment. 6a Questão (Ref.:201802829876) Acerto: 1,0 / 1,0 Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? Spyware DoS Keylogger Monitor Sniffer Respondido em 09/04/2020 12:54:47 Gabarito Coment. 7a Questão (Ref.:201802384909) Acerto: 1,0 / 1,0 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Respondido em 09/04/2020 13:03:47 8a Questão (Ref.:201802807358) Acerto: 1,0 / 1,0 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Respondido em 09/04/2020 12:56:50 Gabarito Coment. 9a Questão (Ref.:201805482145) Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Ocorre o planejamento e o estabelecimento de uma política de continuidade de negócios, por meio da definição dos objetivos, metas, controles, processos e procedimentos importantes para a melhoria da continuidade de negócios a fim de obter resultados alinhados com os objetivos e políticas gerais da organização." Essa descrição é sobre qual etapa do ciclo PDCA? Nenhuma das opções anteriores DO Check Plan Act Respondido em 09/04/2020 13:22:00 10a Questão (Ref.:201802504148) Acerto: 1,0 / 1,0 Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: Havia uma VPN interligando várias Intranets através da Internet. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré- determinada. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=# http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=185406996&cod_prova=3696070776&f_cod_disc=#
Compartilhar