Buscar

simulado INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 10,0 de 10,0 18/09/2020 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - 
Auditor-Fiscal da Receita Estadual - Tecnologia da Informação) 
Considere os seguintes controles da política de segurança estabelecida em uma 
empresa: 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores 
computacionais da empresa. 
II. Bloquear acesso dos funcionários a sites inseguros da internet. 
III. Instalar firewall para controlar os acessos externos para a rede local da 
empresa. 
Os controles mencionados são, respectivamente, tipificados como de 
segurança: 
 
 
Lógica, lógica e física. 
 Física, lógica e lógica. 
 
Física, lógica e física. 
 
Física, física e lógica. 
 
Lógica, lógica e lógica. 
Respondido em 18/09/2020 15:16:56 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de 
Controle Externo - Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, 
considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de 
processamento da informação, é certo que o grupo seja extinto com a criação de 
um novo, contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo 
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de 
identificação que associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações 
sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente 
por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN 
(personal identification number). 
Está correto o que se afirma em: 
 
 
I e III, apenas. 
 II e III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
 
III, apenas. 
Respondido em 18/09/2020 15:15:17 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da 
norma ABNT NBR ISO/IEC 27001:2013 por uma organização: 
 
 
Participação da gerência na Segurança da Informação 
 
Oportunidade de identificar e eliminar fraquezas 
 
Fornece segurança a todas as partes interessadas 
 Isola recursos com outros sistemas de gerenciamento 
 
Mecanismo para minimizar o fracasso do sistema 
Respondido em 18/09/2020 15:18:18 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado 
à 
 
 Localização e proteção do equipamento 
 
Inventário dos ativos 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Gerenciamento de senha de usuário 
Respondido em 18/09/2020 15:18:40 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se 
encontra um servidor de domínio de rede local, quando não reparou que o cabo de 
rede que conecta ele ao roteador presente no outro lado da sala estava solto 
passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-
o da placa de rede do servidor. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado 
à 
 
 
Segregação de funções 
 Segurança do cabeamento 
 
Gerenciamento de senha de usuário 
 
Inventário dos ativos 
 
Acordo de confidencialidade 
Respondido em 18/09/2020 15:20:34 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la 
com o uso de programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a 
senha com maior grau de dificuldade de ser descoberta por um invasor: 
 
 aX1!@7s5 
 
69910814sa 
 
MaRiA96 
 
X1234Y1 
 
SeNhA123 
Respondido em 18/09/2020 15:21:05 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas 
para garantir a integridade dos dados, porque _______________¿ 
 
 
Utilizam algoritmos de criptografia de chave pública. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de 
criptografia de chave pública. 
 
Fazem a troca de chaves na chave simétrica. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor 
calcule um valor de hash diferente daquele colocado na transmissão pelo 
remetente. 
Respondido em 18/09/2020 15:19:14 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por 
conta do risco de indisponibilidade de uma aplicação, ele criou um servidor 
de backup para tentar garantir que as informações sejam automaticamente 
replicadas do servidor principal para o servidor backup de forma redundante. 
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada 
 
 
Eliminação do risco 
 
Transferência do risco 
 
Especificação do risco 
 Mitigação do risco 
 
Aceitação do risco 
Respondido em 18/09/2020 15:22:09 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O risco residual será assim classificado quando não existir uma resposta adequada 
ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
 
 
Marcação do critério 
 
Comunicação e consulta do risco 
 Monitoramento e análise crítica de riscos 
 
Tratamento do risco 
 
Aceitação do crivo 
Respondido em 18/09/2020 15:22:36 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à biblioteca ITIL (Information Technology Infrastructure 
Library), selecione a opção correta: 
 
 Concentra-se no alinhamento de serviços de TI com as necessidades dos 
negócios 
 
É aplicada apenas no plano de continuidade dos negócios. 
 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos 
negócios. 
 
Aborda todas as necessidades dos negócios da empresa. 
 
Junto com o plano de recuperação de desastres, tem um papel reativo quando 
ocorrem problemas.

Outros materiais