Buscar

Introdução a segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 0,0 / 1,0 
 
No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas: 
 
 Criação, Transporte, Manuseio e Descarte; 
 Transporte, Manuseio, Descarte e Criação; 
 Manuseio, Criação, Transporte e Descarte; 
 Manuseio, Transporte, Criação e Descarte; 
 Criação, Manuseio, Transporte e Descarte; 
Respondido em 12/10/2020 15:14:24 
 
Explicação: 
Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado 
contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, 
Manuseio e Descarte. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle 
Externo - Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de 
processamento da informação, é certo que o grupo seja extinto com a criação de um novo, 
contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho 
devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que 
associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve 
ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de 
autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification 
number). 
Está correto o que se afirma em: 
 
 
III, apenas. 
 
I, II e III. 
 II e III, apenas. 
 
I e III, apenas. 
 
I e II, apenas. 
Respondido em 12/10/2020 14:46:29 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma 
ABNT NBR ISO/IEC 27001:2013 por uma organização: 
 
 Isola recursos com outros sistemas de gerenciamento 
 
Fornece segurança a todas as partes interessadas 
 
Oportunidade de identificar e eliminar fraquezas 
 
Participação da gerência na Segurança da Informação 
 
Mecanismo para minimizar o fracasso do sistema 
Respondido em 12/10/2020 14:49:24 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, 
cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada 
em softwares de detecção de malware e reparo, na conscientização da informação, no controle de 
acesso adequado e nos planos de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de 
computação, marque a alternativa que possui uma das diretrizes recomendadas 
 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, 
independentemente da fabricante, procedência e confiabilidade, para o exame de 
computadores e mídias magnéticas 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização 
não autorizada 
 Estabelecer uma política formal para proteção contra os riscos associados com a 
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, 
indicando quais medidas preventivas devem ser adotadas 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados 
dos sistemas que suportam processos críticos de negócio 
Respondido em 12/10/2020 14:52:12 
 
Explicação: 
. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um 
servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele 
ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou 
por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança 
do servidor deixou de colocar em prática o controle relacionado à 
 
 
Acordo de confidencialidade 
 
Inventário dos ativos 
 
Segregação de funções 
 
Gerenciamento de senha de usuário 
 Segurança do cabeamento 
Respondido em 12/10/2020 14:53:12 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um vírus de computador é um programa carregado em qualquer computador incluindo 
computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua 
existência, sendo executado contra a sua vontade. 
 
Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um 
sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua 
detecção e contenção¿. 
De qual vírus o texto acima se refere? 
 
 Vírus Polimórfico 
 Vírus Stealth 
 Vírus Multipartite 
 Vírus de Boot 
 Vírus Cavalo de Tróia 
Respondido em 12/10/2020 14:58:43 
 
Explicação: 
... 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam 
associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E 
limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger 
o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes 
pontos. Há outros aspectos que precisam ser considerados também. 
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de 
segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos 
e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a 
forma mais simples de oferecê-la é por meio do login e da senha de acesso. 
No texto acima, (I) refere-se a: 
 
 Confidencialidade 
 Autenticidade 
 
Não repúdio. 
 
Integridade 
 
Disponibilidade 
Respondido em 12/10/2020 15:14:15 
 
Explicação: 
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. 
Em outras palavras, garante que os dados são de fato 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de 
segurança. O risco, contudo, não só é composto de impactos, como também está associado a um 
fator não determinístico conhecido como: 
 
 
Partes interessadas 
 
Carregamento 
 
Verdade 
 Probabilidade 
 
Matriz 
Respondido em 12/10/2020 15:10:41 
 
Explicação: 
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em 
outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco 
aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em 
níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades 
também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: 
• muito baixo = 1 a 10%; 
• baixo = 11% a 30%; 
• moderado = 31% a 50%; 
• alto = 51% a 70%; 
• muito alto = 71% a 90%. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de 
negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de 
continuidade de negócios: 
 
 
D - Executar. 
 
C - Checar. 
 A - Agir. 
 
P - Planejar. 
 
O PDCA não é adequado para o PCN. 
Respondido em 12/10/2020 15:08:49 
 
Explicação: 
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como 
planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as 
metas estipuladas. 
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, 
corrigindo falhas, implantando melhorias imediatas e fazendo comque o Ciclo PDCA seja reiniciado, 
visando aprimorar ainda mais o trabalho da equipe. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), 
selecione a opção correta: 
 
 
É aplicada apenas no plano de continuidade dos negócios. 
 
Aborda todas as necessidades dos negócios da empresa. 
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios 
 
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem 
problemas. 
 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.

Continue navegando