Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
		
	
	Descartar o inventário dos ativos, caso a organização possua
	
	Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	 
	Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	
	Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	
	Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	Respondido em 10/10/2020 08:37:38
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
		
	
	pela execução automática de mídias removíveis infectadas
	
	pela exploração de vulnerabilidades existentes nos programas instalados
	
	pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
	
	pela execução de arquivos previamente infectados
	 
	pelo encaminhamento de arquivos .txt pela interface de rede do computador
	Respondido em 10/10/2020 08:38:58
	
	Explicação:
Modulo 2
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	
	Ameaça
	
	Desastre
	
	Incidente de Segurança da Informação
	 
	Vulnerabilidade
	
	Risco
	Respondido em 10/10/2020 08:39:31
	
	Explicação:
Módulo 1
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
		
	
	III
	
	I e IV
	 
	I, II e IV
	
	II e IV
	
	I, II e III
	Respondido em 10/10/2020 08:43:32
	
	Explicação:
Explicação: Não é avaliação de equipamento.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿?
		
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	 
	ABNT NBR ISO/IEC 27001:2013
	Respondido em 10/10/2020 08:41:34
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
		
	 
	aX1!@7s5
	
	X1234Y1
	
	69910814sa
	
	SeNhA123
	
	MaRiA96
	Respondido em 10/10/2020 08:44:25
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
		
	 
	Processo de avaliação de riscos
	
	Definição do contexto
	
	Aceitação do risco (residual)
	
	Terminação de riscos
	
	Monitoramento e controle de riscos
	Respondido em 10/10/2020 08:44:55
	
	Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
		
	
	Resolvido
	
	Residual
	
	Não identificado
	
	Informalmente identificado
	 
	Prioritário
	Respondido em 10/10/2020 08:45:16
	
	Explicação:
.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
		
	
	as consequências dos desastres previsíveis; na criação de planos de ação.
	
	o plano de continuidade; tratamento dos eventos imprevisíveis.
	 
	o processo de recuperação; restauração dos componentes.
	
	o plano de continuidade; tratamento dos eventos previsíveis.
	
	o plano de operação; avaliar os pontos de controle.
	Respondido em 10/10/2020 08:45:35
	
	Explicação:
.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
		
	
	Aborda todas as necessidades dos negócios da empresa.
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
	
	É aplicada apenas no plano de continuidade dos negócios.
	 
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.

Continue navegando