Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): JEFFERSON RAMOS DO NASCIMENTO 202003364215 Acertos: 7,0 de 10,0 29/09/2020 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Não participação da gerência na Segurança da Informação Mecanismo para eliminar o sucesso do sistema Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas Oportunidade de identificar eliminar fraquezas Respondido em 29/09/2020 19:45:49 Explicação: . Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pelo encaminhamento de arquivos .txt pela interface de rede do computador pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela exploração de vulnerabilidades existentes nos programas instalados pela execução automática de mídias removíveis infectadas pela execução de arquivos previamente infectados Respondido em 29/09/2020 19:46:36 Explicação: Modulo 2 29/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 2/4 Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Ameaça Incidente de Segurança da Informação Risco Desastre Vulnerabilidade Respondido em 29/09/2020 19:47:12 Explicação: Módulo 1 Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Gerenciamento de senha de usuário Acordo de confidencialidade Segregação de funções Inventário dos ativos Localização e proteção do equipamento Respondido em 29/09/2020 19:47:36 Acerto: 1,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 Respondido em 29/09/2020 19:51:19 Explicação: Questão enviada pela EAD para inserção. Acerto: 0,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. 29/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 3/4 Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Vírus blindado. Cavalo de Troia. Mutante. Polimórfico. Vírus stealth. Respondido em 29/09/2020 19:52:59 Explicação: Questão enviada pela EAD para inserção. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Definição do contexto Aceitação do risco (residual) Processo de avaliação de riscos Terminação de riscos Monitoramento e controle de riscos Respondido em 29/09/2020 19:54:53 Explicação: Questão enviada pela EAD para inserir direto no sistema. Acerto: 0,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Unidades, processos e componentes de negócios e ativos. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Componentes, planos de continuidade e de recuperação de desastre. Respondido em 29/09/2020 19:57:32 Explicação: . Acerto: 1,0 / 1,0 O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. 29/09/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 4/4 Mesmo assim, sua avaliação deverá passar pela etapa de: Monitoramento e análise crítica de riscos Aceitação do crivo Marcação do critério Tratamento do risco Comunicação e consulta do risco Respondido em 29/09/2020 19:56:42 Acerto: 0,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Normalmente não podem ser controlados. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. É um conceito abstrato e com baixa chance de se transformar em um desastre. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Respondido em 29/09/2020 19:57:54 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.
Compartilhar