Logo Passei Direto
Buscar

SIMULADO - INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

User badge image
Leonardo Reis

em

Ferramentas de estudo

Questões resolvidas

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
III, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.

(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
Quais estão corretas?
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
I, II, III e IV
Apenas I e II
Apenas II e III
Apenas III e IV
Apenas II, III e IV

"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso total (TAC).
Controle baseado em papéis (RBAC).

A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda.
O fornecedor, neste caso, é classificado como:
Comprador
Contratante
Parte analisada
Indivíduo
Parte interessada

A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
Partes interessadas
Carregamento
Verdade
Probabilidade
Matriz

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
III, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.

(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
Quais estão corretas?
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
I, II, III e IV
Apenas I e II
Apenas II e III
Apenas III e IV
Apenas II, III e IV

"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso segregado (SAC).
Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso total (TAC).
Controle baseado em papéis (RBAC).

A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda.
O fornecedor, neste caso, é classificado como:
Comprador
Contratante
Parte analisada
Indivíduo
Parte interessada

A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
Partes interessadas
Carregamento
Verdade
Probabilidade
Matriz

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, 
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; 
o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se 
refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla 
e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de 
proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e 
equipamentos mencionados. 
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas 
organizações. 
 
 
Descartar o inventário dos ativos, caso a organização possua 
 
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas 
outras atribuições 
 
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização 
 
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em 
segurança da informação ou outros eventos relacionados devem ser evitados 
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos 
requisitos de segurança da informação 
Respondido em 07/10/2020 22:22:39 
 
Explicação: 
. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - 
Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao 
novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser 
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por 
exemplo, cartão de controle de acesso mais PIN (personal identification number). 
Está correto o que se afirma em: 
 
 II e III, apenas. 
 
I e II, apenas. 
 
I e III, apenas. 
 
III, apenas. 
 
I, II e III. 
Respondido em 07/10/2020 22:26:24 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), 
analise as assertivas a seguir: 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém 
não pode ser propagado por e-mail. 
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio 
da inclusão de cópias de si mesmo em outros programas. 
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do 
seu dono. 
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização 
de forma legítima. 
Quais estão corretas? 
 
 
Apenas III e IV 
 
I, II, III e IV 
 Apenas II e III 
 
Apenas II, III e IV 
 
Apenas I e II 
Respondido em 07/10/2020 22:26:50 
 
Explicação: 
. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas 
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de 
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos 
planos de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, 
marque a alternativa que possui uma das diretrizes recomendadas 
 
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de 
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas 
preventivas devem ser adotadas 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não 
autorizada 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente 
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas 
que suportam processos críticos de negócio 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados 
Respondido em 07/10/2020 22:27:11 
 
Explicação: 
. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança 
da informação? 
 
 
ABNT NBR ISO/IEC 27001:2013 
 ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 20000-1:2011 
 
ABNT NBR ISO 14001:2004 
Respondido em 07/10/2020 22:26:33 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro 
da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas 
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: 
 
 
Controle de acesso total (TAC). 
 
Controle de acesso discricionário (DAC). 
 
Controle de acesso segregado (SAC). 
 
Controle de acesso obrigatório (MAC). 
 Controle baseado em papéis (RBAC). 
Respondido em 07/10/2020 22:29:24 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em 
consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços 
por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é 
classificado como: 
 
 Contratante 
 
Parte analisada 
 
Comprador 
 Parte interessada 
 
Indivíduo 
Respondido em 07/10/2020 22:27:18 
 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O 
risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico 
conhecido como: 
 
 
Carregamento 
 Probabilidade 
 
Matriz 
 
Verdade 
 
Partes interessadas 
Respondido em 07/10/2020 22:30:16 
 
Explicação: 
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras 
palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, 
medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito 
baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números 
(porcentagens) para facilitar o entendimento, sendo: 
 muito baixo = 1 a 10%; 
 baixo = 11% a 30%; 
 moderado = 31% a 50%; 
 alto = 51% a 70%; 
 muito alto = 71% a 90%. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). 
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: 
 
 
O PDCA não é adequado para o PCN. 
 A - Agir. 
 
C - Checar. 
 
D - Executar. 
 
P - Planejar. 
Respondido em 07/10/2020 22:28:10 
 
Explicação:Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é 
hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. 
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, 
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o 
trabalho da equipe. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a 
opção correta: 
 
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios 
 
Aborda todas as necessidades dos negócios da empresa. 
 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. 
 
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. 
 
É aplicada apenas no plano de continuidade dos negócios. 
Respondido em 07/10/2020 22:28:29

Mais conteúdos dessa disciplina