Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): ISAIAS COSTA E SILVA 201904114571 Acertos: 9,0 de 10,0 05/10/2020 Acerto: 0,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Autenticação Acessibilidade Cadastro Configuração Confiabilidade Respondido em 05/10/2020 23:23:40 Explicação: . Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela execução automática de mídias removíveis infectadas pela execução de arquivos previamente infectados pela exploração de vulnerabilidades existentes nos programas instalados pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pelo encaminhamento de arquivos .txt pela interface de rede do computador Respondido em 05/10/2020 23:23:41 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 2/4 Explicação: Modulo 2 Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Fornece segurança a todas as partes interessadas Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Respondido em 05/10/2020 23:24:12 Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Acordo de confidencialidade Gerenciamento de senha de usuário Inventário dos ativos Localização e proteção do equipamento Segregação de funções Respondido em 05/10/2020 23:29:14 Acerto: 1,0 / 1,0 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Segurança do cabeamento Segregação de funções Gerenciamento de senha de usuário Acordo de confidencialidade Inventário dos ativos Respondido em 05/10/2020 23:29:34 Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Questão3 a Questão4 a Questão5 a Questão6 a 09/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 3/4 Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: X1234Y1 69910814sa aX1!@7s5 MaRiA96 SeNhA123 Respondido em 05/10/2020 23:31:56 Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Preventiva Limitadora Detectora Reativa Recuperadora Respondido em 05/10/2020 23:30:52 Explicação: Questão enviada pela EAD para inserir direto no sistema. Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Residual Informalmente identificado Não identificado Prioritário Resolvido Respondido em 05/10/2020 23:34:16 Explicação: . Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: Questão7 a Questão8 a Questão9 a 09/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2393186&matr_integracao=201904114571 4/4 o plano de continuidade; tratamento dos eventos previsíveis. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de operação; avaliar os pontos de controle. o processo de recuperação; restauração dos componentes. Respondido em 05/10/2020 23:32:35 Explicação: . Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Normalmente não podem ser controlados. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. É um conceito abstrato e com baixa chance de se transformar em um desastre. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Respondido em 05/10/2020 23:33:42 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Questão10 a javascript:abre_colabore('38403','207841193','4150165145');
Compartilhar