Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos.
Dentro desse contexto, esse ato de verificação é chamado:
Acessibilidade
Confiabilidade
Cadastro
Configuração
Autenticação

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução de arquivos previamente infectados.

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segurança do cabeamento

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
Limitadora
Recuperadora
Preventiva
Detectora
Reativa

Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Residual
Informalmente identificado
Não identificado
Resolvido
Prioritário

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos.
Dentro desse contexto, esse ato de verificação é chamado:
Acessibilidade
Confiabilidade
Cadastro
Configuração
Autenticação

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução de arquivos previamente infectados.

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segurança do cabeamento

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
Limitadora
Recuperadora
Preventiva
Detectora
Reativa

Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Residual
Informalmente identificado
Não identificado
Resolvido
Prioritário

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Prévia do material em texto

09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ISAIAS COSTA E SILVA 201904114571
Acertos: 9,0 de 10,0 05/10/2020
Acerto: 0,0 / 1,0
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO -
Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra
para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários
quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
 Autenticação
Acessibilidade
Cadastro
Configuração
 Confiabilidade
Respondido em 05/10/2020 23:23:40
Explicação:
.
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam
ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas
formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pela execução automática de mídias removíveis infectadas
pela execução de arquivos previamente infectados
pela exploração de vulnerabilidades existentes nos programas instalados
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
Respondido em 05/10/2020 23:23:41
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 2/4
Explicação:
Modulo 2
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Respondido em 05/10/2020 23:24:12
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor
web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Acordo de confidencialidade
Gerenciamento de senha de usuário
Inventário dos ativos
 Localização e proteção do equipamento
Segregação de funções
Respondido em 05/10/2020 23:29:14
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio
de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da
sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da
placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Segurança do cabeamento
Segregação de funções
Gerenciamento de senha de usuário
Acordo de confidencialidade
Inventário dos ativos
Respondido em 05/10/2020 23:29:34
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 3/4
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau
de dificuldade de ser descoberta por um invasor:
X1234Y1
69910814sa
 aX1!@7s5
MaRiA96
SeNhA123
Respondido em 05/10/2020 23:31:56
Acerto: 1,0 / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor
de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será
classificada como uma medida de controle:
Preventiva
Limitadora
Detectora
 Reativa
Recuperadora
Respondido em 05/10/2020 23:30:52
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse
caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Residual
Informalmente identificado
Não identificado
 Prioritário
Resolvido
Respondido em 05/10/2020 23:34:16
Explicação:
.
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados
requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
 Questão7
a
 Questão8
a
 Questão9
a
09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 4/4
o plano de continuidade; tratamento dos eventos previsíveis.
as consequências dos desastres previsíveis; na criação de planos de ação.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de operação; avaliar os pontos de controle.
 o processo de recuperação; restauração dos componentes.
Respondido em 05/10/2020 23:32:35
Explicação:
.
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
Normalmente não podem ser controlados.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Respondido em 05/10/2020 23:33:42
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a
organização.
 Questão10
a
javascript:abre_colabore('38403','207841193','4150165145');

Mais conteúdos dessa disciplina