Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO simulado 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
 
Acertos: 7,0 de 10,0 03/10/2020 
 
 
 
1a 
 Questão 
Acerto: 0,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT 
NBR ISO/IEC 27001:2013 por uma organização 
 
 
Mecanismo para eliminar o sucesso do sistema 
 
Fornece insegurança a todas as partes interessadas 
 
Não participação da gerência na Segurança da Informação 
 Isola recursos com outros sistemas de gerenciamento 
 Oportunidade de identificar eliminar fraquezas 
Respondido em 03/10/2020 09:47:04 
 
Explicação: 
. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) 
Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em 
um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um 
computador através de códigos maliciosos, exceto: 
 
 
pela execução de arquivos previamente infectados 
 
pela execução automática de mídias removíveis infectadas 
 pelo encaminhamento de arquivos .txt pela interface de rede do computador 
 
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis 
 
pela exploração de vulnerabilidades existentes nos programas instalados 
Respondido em 03/10/2020 09:45:33 
 
Explicação: 
Modulo 2 
 
 
3a Acerto: 1,0 / 1,0 
 Questão 
 
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da 
informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por 
uma ou mais ameaças, é chamada de: 
 
 
Incidente de Segurança da Informação 
 
Risco 
 
Ameaça 
 
Desastre 
 Vulnerabilidade 
Respondido em 03/10/2020 09:50:42 
 
Explicação: 
Módulo 1 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado 
à 
 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Gerenciamento de senha de usuário 
 Localização e proteção do equipamento 
 
Inventário dos ativos 
Respondido em 03/10/2020 09:51:36 
 
 
5a 
 Questão 
Acerto: 0,0 / 1,0 
 
Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ 
Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ 
Requisitos¿? 
 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO/IEC 20000-1:2011 
 ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 27002:2013 
 ABNT NBR ISO/IEC 27001:2013 
Respondido em 03/10/2020 09:51:57 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma forma de se proteger em relação aos vírus é através do uso de programas 
antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma 
estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus 
que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que 
não seja a sua localização real. 
 
 
Cavalo de Troia. 
 
Mutante. 
 
Vírus stealth. 
 
Polimórfico. 
 Vírus blindado. 
Respondido em 03/10/2020 09:52:53 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de 
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um 
eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser 
obtida na etapa de: 
 
 
Monitoramento e controle de riscos 
 
Terminação de riscos 
 Processo de avaliação de riscos 
 
Aceitação do risco (residual) 
 
Definição do contexto 
Respondido em 03/10/2020 09:54:55 
 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Selecione a opção que contenha os pilares de um negócio: 
 
 
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). 
 
Componentes, planos de continuidade e de recuperação de desastre. 
 
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. 
 
Plano de Contingência, Plano de Recuperação de Desastres e Plano de 
Continuidade Operacional. 
 Unidades, processos e componentes de negócios e ativos. 
Respondido em 03/10/2020 09:56:10 
 
Explicação: 
. 
 
 
9a 
 Questão 
Acerto: 0,0 / 1,0 
 
O risco residual será assim classificado quando não existir uma resposta adequada 
ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
 
 Monitoramento e análise crítica de riscos 
 
Comunicação e consulta do risco 
 Marcação do critério 
 
Aceitação do crivo 
 
Tratamento do risco 
Respondido em 03/10/2020 09:56:45 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios 
(PCN). A respeito do Risco, selecione a opção correta: 
 
 
Não pode ser analisado em termos probabilísticos, uma vez que sempre está 
presente. 
 
É um conceito abstrato e com baixa chance de se transformar em um desastre. 
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento 
de objetivos. 
 
Normalmente não podem ser controlados. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma 
organização. 
Respondido em 03/10/2020 09:57:33 
 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem 
seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma 
vulnerabilidade, resultando em um impacto para a organização.

Continue navegando