Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Acertos: 7,0 de 10,0 03/10/2020 1a Questão Acerto: 0,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Mecanismo para eliminar o sucesso do sistema Fornece insegurança a todas as partes interessadas Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar eliminar fraquezas Respondido em 03/10/2020 09:47:04 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela execução de arquivos previamente infectados pela execução automática de mídias removíveis infectadas pelo encaminhamento de arquivos .txt pela interface de rede do computador pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela exploração de vulnerabilidades existentes nos programas instalados Respondido em 03/10/2020 09:45:33 Explicação: Modulo 2 3a Acerto: 1,0 / 1,0 Questão (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Incidente de Segurança da Informação Risco Ameaça Desastre Vulnerabilidade Respondido em 03/10/2020 09:50:42 Explicação: Módulo 1 4a Questão Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Acordo de confidencialidade Segregação de funções Gerenciamento de senha de usuário Localização e proteção do equipamento Inventário dos ativos Respondido em 03/10/2020 09:51:36 5a Questão Acerto: 0,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 27001:2013 Respondido em 03/10/2020 09:51:57 Explicação: Questão enviada pela EAD para inserção. 6a Questão Acerto: 1,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Cavalo de Troia. Mutante. Vírus stealth. Polimórfico. Vírus blindado. Respondido em 03/10/2020 09:52:53 Explicação: Questão enviada pela EAD para inserção. 7a Questão Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Monitoramento e controle de riscos Terminação de riscos Processo de avaliação de riscos Aceitação do risco (residual) Definição do contexto Respondido em 03/10/2020 09:54:55 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Componentes, planos de continuidade e de recuperação de desastre. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Unidades, processos e componentes de negócios e ativos. Respondido em 03/10/2020 09:56:10 Explicação: . 9a Questão Acerto: 0,0 / 1,0 O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: Monitoramento e análise crítica de riscos Comunicação e consulta do risco Marcação do critério Aceitação do crivo Tratamento do risco Respondido em 03/10/2020 09:56:45 10a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. É um conceito abstrato e com baixa chance de se transformar em um desastre. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Normalmente não podem ser controlados. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Respondido em 03/10/2020 09:57:33 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.