Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Descartar o inventário dos ativos, caso a organização possua Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Respondido em 10/10/2020 08:37:38 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela execução automática de mídias removíveis infectadas pela exploração de vulnerabilidades existentes nos programas instalados pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela execução de arquivos previamente infectados pelo encaminhamento de arquivos .txt pela interface de rede do computador Respondido em 10/10/2020 08:38:58 Explicação: Modulo 2 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Ameaça Desastre Incidente de Segurança da Informação Vulnerabilidade Risco Respondido em 10/10/2020 08:39:31 Explicação: Módulo 1 4a Questão Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: III I e IV I, II e IV II e IV I, II e III Respondido em 10/10/2020 08:43:32 Explicação: Explicação: Não é avaliação de equipamento. 5a Questão Acerto: 1,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 Respondido em 10/10/2020 08:41:34 Explicação: Questão enviada pela EAD para inserção. 6a Questão Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: aX1!@7s5 X1234Y1 69910814sa SeNhA123 MaRiA96 Respondido em 10/10/2020 08:44:25 7a Questão Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Processo de avaliação de riscos Definição do contexto Aceitação do risco (residual) Terminação de riscos Monitoramento e controle de riscos Respondido em 10/10/2020 08:44:55 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Resolvido Residual Não identificado Informalmente identificado Prioritário Respondido em 10/10/2020 08:45:16 Explicação: . 9a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos imprevisíveis. o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. Respondido em 10/10/2020 08:45:35 Explicação: . 10a Questão Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Aborda todas as necessidades dos negócios da empresa. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. É aplicada apenas no plano de continuidade dos negócios. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Compartilhar