Buscar

SIMULADO INTRODUÇÃO A SEG

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ISAIAS COSTA E SILVA 201904114571
Acertos: 9,0 de 10,0 05/10/2020
Acerto: 0,0 / 1,0
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO -
Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo
de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra
para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários
quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
 Autenticação
Acessibilidade
Cadastro
Configuração
 Confiabilidade
Respondido em 05/10/2020 23:23:40
Explicação:
.
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam
ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas
formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pela execução automática de mídias removíveis infectadas
pela execução de arquivos previamente infectados
pela exploração de vulnerabilidades existentes nos programas instalados
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
Respondido em 05/10/2020 23:23:41
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 2/4
Explicação:
Modulo 2
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Respondido em 05/10/2020 23:24:12
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor
web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Acordo de confidencialidade
Gerenciamento de senha de usuário
Inventário dos ativos
 Localização e proteção do equipamento
Segregação de funções
Respondido em 05/10/2020 23:29:14
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio
de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da
sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da
placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Segurança do cabeamento
Segregação de funções
Gerenciamento de senha de usuário
Acordo de confidencialidade
Inventário dos ativos
Respondido em 05/10/2020 23:29:34
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 3/4
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau
de dificuldade de ser descoberta por um invasor:
X1234Y1
69910814sa
 aX1!@7s5
MaRiA96
SeNhA123
Respondido em 05/10/2020 23:31:56
Acerto: 1,0 / 1,0
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor
de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será
classificada como uma medida de controle:
Preventiva
Limitadora
Detectora
 Reativa
Recuperadora
Respondido em 05/10/2020 23:30:52
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse
caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Residual
Informalmente identificado
Não identificado
 Prioritário
Resolvido
Respondido em 05/10/2020 23:34:16
Explicação:
.
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados
requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
 Questão7
a
 Questão8
a
 Questão9
a
09/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 4/4
o plano de continuidade; tratamento dos eventos previsíveis.
as consequências dos desastres previsíveis; na criação de planos de ação.
o plano de continuidade; tratamento dos eventos imprevisíveis.
o plano de operação; avaliar os pontos de controle.
 o processo de recuperação; restauração dos componentes.
Respondido em 05/10/2020 23:32:35
Explicação:
.
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
Normalmente não podem ser controlados.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Respondido em 05/10/2020 23:33:42
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a
organização.
 Questão10
a
javascript:abre_colabore('38403','207841193','4150165145');

Outros materiais