Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - SIMULADO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JEFFERSON RAMOS DO NASCIMENTO 202003364215
Acertos: 7,0 de 10,0 29/09/2020
 
 
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização
Não participação da gerência na Segurança da Informação
Mecanismo para eliminar o sucesso do sistema
Isola recursos com outros sistemas de gerenciamento
Fornece insegurança a todas as partes interessadas
 Oportunidade de identificar eliminar fraquezas 
Respondido em 29/09/2020 19:45:49
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares
executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo,
apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos,
exceto:
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
pela exploração de vulnerabilidades existentes nos programas instalados
pela execução automática de mídias removíveis infectadas
pela execução de arquivos previamente infectados
Respondido em 29/09/2020 19:46:36
 
 
Explicação:
Modulo 2
 
29/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 2/4
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Ameaça
Incidente de Segurança da Informação
Risco
Desastre
 Vulnerabilidade
Respondido em 29/09/2020 19:47:12
 
 
Explicação:
Módulo 1
 
 
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segregação de funções
Inventário dos ativos
 Localização e proteção do equipamento
Respondido em 29/09/2020 19:47:36
 
Acerto: 1,0 / 1,0
Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿
Sistemas de gestão da segurança da informação ¿ Requisitos¿?
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 20000-1:2011
 ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 27002:2013
Respondido em 29/09/2020 19:51:19
 
 
Explicação:
Questão enviada pela EAD para inserção.
 
 
Acerto: 0,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
29/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 3/4
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
 Vírus blindado.
Cavalo de Troia.
Mutante.
Polimórfico.
 Vírus stealth.
Respondido em 29/09/2020 19:52:59
 
 
Explicação:
Questão enviada pela EAD para inserção.
 
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no
serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR,
essa conclusão pode ser obtida na etapa de:
Definição do contexto
Aceitação do risco (residual)
 Processo de avaliação de riscos
Terminação de riscos
Monitoramento e controle de riscos
Respondido em 29/09/2020 19:54:53
 
 
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
 
 
Acerto: 0,0 / 1,0
Selecione a opção que contenha os pilares de um negócio:
 ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
 Unidades, processos e componentes de negócios e ativos.
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Componentes, planos de continuidade e de recuperação de desastre.
Respondido em 29/09/2020 19:57:32
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele
for considerado mínimo.
29/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2732163&matr_integracao=202003364215 4/4
Mesmo assim, sua avaliação deverá passar pela etapa de:
 Monitoramento e análise crítica de riscos
Aceitação do crivo
Marcação do critério
Tratamento do risco
Comunicação e consulta do risco
Respondido em 29/09/2020 19:56:42
 
Acerto: 0,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
Normalmente não podem ser controlados.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
 É um conceito abstrato e com baixa chance de se transformar em um desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
Respondido em 29/09/2020 19:57:54
 
 
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para
a organização.

Continue navegando