Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): WESLLEY JOSE MARCAL DOS SANTOS 202007222271 Acertos: 10,0 de 10,0 03/10/2020 Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Autenticação Acessibilidade Confiabilidade Configuração Cadastro Respondido em 03/10/2020 11:52:03 Explicação: . Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela exploração de vulnerabilidades existentes nos programas instalados pela execução automática de mídias removíveis infectadas pela execução de arquivos previamente infectados pelo encaminhamento de arquivos .txt pela interface de rede do computador Respondido em 03/10/2020 12:05:49 Explicação: Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 04/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 2/4 Modulo 2 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Mecanismo para minimizar o fracasso do sistema Respondido em 03/10/2020 11:55:59 Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Localização e proteção do equipamento Acordo de confidencialidade Segregação de funções Inventário dos ativos Gerenciamento de senha de usuário Respondido em 03/10/2020 11:59:58 Acerto: 1,0 / 1,0 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Segregação de funções Inventário dos ativos Acordo de confidencialidade Segurança do cabeamento Gerenciamento de senha de usuário Respondido em 03/10/2020 11:57:46 Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: MaRiA96 aX1!@7s5 X1234Y1 Questão3 a Questão4 a Questão5 a Questão6 a 04/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 3/4 69910814sa SeNhA123 Respondido em 03/10/2020 12:00:31 Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Detectora Preventiva Limitadora Reativa Recuperadora Respondido em 04/10/2020 20:37:04 Explicação: Questão enviada pela EAD para inserir direto no sistema. Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Residual Não identificado Informalmente identificado Prioritário Resolvido Respondido em 03/10/2020 12:07:10 Explicação: . Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de continuidade; tratamento dos eventos previsíveis. o processo de recuperação; restauração dos componentes. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 04/10/2020 20:25:56 Questão7 a Questão8 a Questão9 a 04/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 4/4 Explicação: . Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. É um conceito abstrato e com baixa chance de se transformar em um desastre. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Respondido em 04/10/2020 20:32:07 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Questão10 a javascript:abre_colabore('38403','207451456','4142569983');
Compartilhar