Buscar

Simulado 1_INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JADSON DOS SANTOS 202007191171
Acertos: 8,0 de 10,0 10/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita
Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da
empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Lógica, lógica e lógica.
Física, lógica e física.
Lógica, lógica e física.
 Física, lógica e lógica.
Física, física e lógica.
Respondido em 10/09/2020 10:46:56
 
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e II, apenas.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 2/4
III, apenas.
 II e III, apenas.
I e III, apenas.
I, II e III.
Respondido em 10/09/2020 10:54:31
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Respondido em 10/09/2020 10:56:28
 
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Acordo de confidencialidade
 Localização e proteção do equipamento
Inventário dos ativos
Segregação de funções
Respondido em 10/09/2020 10:57:21
 
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Segurança do cabeamento
Inventário dos ativos
Segregação de funções
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 10/09/2020 11:09:17
 
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 3/4
SeNhA123
X1234Y1
MaRiA96
 aX1!@7s5
69910814sa
Respondido em 10/09/2020 11:08:50
 
Acerto: 0,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque _______________¿
Utilizam algoritmos de criptografia de chave pública.
 Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Fazem a troca de chaves na chave simétrica.
Respondido em 10/09/2020 11:47:28
 
Acerto: 1,0 / 1,0
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma
redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Aceitação do risco
Especificação do risco
Transferência do risco
 Mitigação do risco
Eliminação do risco
Respondido em 10/09/2020 11:16:26
 
Acerto: 0,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele
for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Marcação do critério
Aceitação do crivo
Comunicação e consulta do risco
 Tratamento do risco
 Monitoramento e análise crítica de riscos
Respondido em 10/09/2020 11:44:46
 
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 4/4
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Respondido em 10/09/2020 11:44:35
javascript:abre_colabore('38403','204377578','4075601631');

Continue navegando