Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): WESLLEY JOSE MARCAL DOS SANTOS 202007222271
Acertos: 10,0 de 10,0 03/10/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO -
Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz
passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da
identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de
verificação é chamado:
 Autenticação
Acessibilidade
Confiabilidade
Configuração
Cadastro
Respondido em 03/10/2020 11:52:03
Explicação:
.
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares
executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo,
apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto:
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
pela exploração de vulnerabilidades existentes nos programas instalados
pela execução automática de mídias removíveis infectadas
pela execução de arquivos previamente infectados
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
Respondido em 03/10/2020 12:05:49
Explicação:
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 2/4
Modulo 2
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT
NBR ISO/IEC 27001:2013 por uma organização:
Participação da gerência na Segurança da Informação
Fornece segurança a todas as partes interessadas
 Isola recursos com outros sistemas de gerenciamento
Oportunidade de identificar e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Respondido em 03/10/2020 11:55:59
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a
operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do
servidor deixou de colocar em prática o controle relacionado à
 Localização e proteção do equipamento
Acordo de confidencialidade
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Respondido em 03/10/2020 11:59:58
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente
no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a
vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do
servidor deixou de colocar em prática o controle relacionado à
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade
 Segurança do cabeamento
Gerenciamento de senha de usuário
Respondido em 03/10/2020 11:57:46
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
MaRiA96
 aX1!@7s5
X1234Y1
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 3/4
69910814sa
SeNhA123
Respondido em 03/10/2020 12:00:31
Acerto: 1,0 / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um
servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço,
ela será classificada como uma medida de controle:
Detectora
Preventiva
Limitadora
 Reativa
Recuperadora
Respondido em 04/10/2020 20:37:04
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento
para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é
considerado:
Residual
Não identificado
Informalmente identificado
 Prioritário
Resolvido
Respondido em 03/10/2020 12:07:10
Explicação:
.
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e
dados requeridos para administrar __________________ e __________________ que suportam os
Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de continuidade; tratamento dos eventos previsíveis.
 o processo de recuperação; restauração dos componentes.
as consequências dos desastres previsíveis; na criação de planos de ação.
Respondido em 04/10/2020 20:25:56
 Questão7
a
 Questão8
a
 Questão9
a
04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2978832&matr_integracao=202007222271 4/4
Explicação:
.
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito
do Risco, selecione a opção correta:
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
Normalmente não podem ser controlados.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Respondido em 04/10/2020 20:32:07
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus
objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade,
resultando em um impacto para a organização.
 Questão10
a
javascript:abre_colabore('38403','207451456','4142569983');

Outros materiais