Buscar

Simulado AV - Introducao a Seguranca da Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
Aluno(a): 
Acertos: 10,0 de 10,0 19/09/2020
          Questão Acerto: 1,0  / 1,0 
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - 
Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
 Lógica, lógica e lógica.
 Física, lógica e física.
 Lógica, lógica e física.
 Física, lógica e lógica.
 Física, física e lógica.
Respondido em 19/09/2020 14:20:42
          Questão Acerto: 1,0  / 1,0 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da
Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo
que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou 
adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às 
10a
pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais 
PIN (personal identification number).
Está correto o que se afirma em:
 I, II e III.
 II e III, apenas.
 I e III, apenas.
 III, apenas.
 I e II, apenas.
Respondido em 19/09/2020 14:18:22
          Questão Acerto: 1,0  / 1,0 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 
27001:2013 por uma organização:
 Oportunidade de identificar e eliminar fraquezas
 Fornece segurança a todas as partes interessadas
 Isola recursos com outros sistemas de gerenciamento
 Participação da gerência na Segurança da Informação
 Mecanismo para minimizar o fracasso do sistema
Respondido em 19/09/2020 14:27:05
          Questão Acerto: 1,0  / 1,0 
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado à
 Inventário dos ativos
 Segregação de funções
 Gerenciamento de senha de usuário
 Acordo de confidencialidade
 Localização e proteção do equipamento
Respondido em 19/09/2020 14:18:27
          Questão Acerto: 1,0  / 1,0 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra 
um servidor de domínio de rede local, quando não reparou que o cabo de rede que 
conecta ele ao roteador presente no outro lado da sala estava solto passando pelo 
chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede
do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado à
 Gerenciamento de senha de usuário
 Inventário dos ativos
 Segregação de funções
 Segurança do cabeamento
 Acordo de confidencialidade
Respondido em 19/09/2020 14:18:41
          Questão Acerto: 1,0  / 1,0 
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, 
exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de 
ser descoberta por um invasor:
 SeNhA123
 MaRiA96
 X1234Y1
 aX1!@7s5
 69910814sa
Respondido em 19/09/2020 14:21:22
          Questão Acerto: 1,0  / 1,0 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados,
porque _______________¿ 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor 
calcule um valor de hash diferente daquele colocado na transmissão pelo 
remetente.
 Utilizam algoritmos de criptografia de chave pública.
 Fazem a troca de chaves na chave simétrica.
 Geralmente podem ser calculadas muito mais rápido que os valores de criptografia
de chave pública.
 Usam chave única para criptografar e descriptografar a mensagem.
Respondido em 19/09/2020 14:19:14
          Questão Acerto: 1,0  / 1,0 
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade
de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações sejam automaticamente
replicadas do servidor principal para o servidor backup de forma redundante. 
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
 Aceitação do risco
 Eliminação do risco
 Especificação do risco
 Transferência do risco
 Mitigação do risco
Respondido em 19/09/2020 14:22:27
          Questão Acerto: 1,0  / 1,0 
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado
mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de:
 Comunicação e consulta do risco
 Monitoramento e análise crítica de riscos
 Aceitação do crivo
 Tratamento do risco
 Marcação do critério
Respondido em 19/09/2020 14:20:36
          Questão Acerto: 1,0  / 1,0 
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
 Junto com o plano de recuperação de desastres, tem um papel reativo quando 
ocorrem problemas.
 Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
 É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
 Aborda todas as necessidades dos negócios da empresa.
Respondido em 19/09/2020 14:25:22

Mais conteúdos dessa disciplina