Buscar

simulado Introdução a segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 
2018 - Câmara de Cacoal - RO - Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de 
segurança, que vão desde o roubo de senhas e interrupção de serviços até 
problemas de personificação, em que uma pessoa se faz passar por outra para 
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da 
identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse 
contexto, esse ato de verificação é chamado: 
 
 
Acessibilidade 
 
Confiabilidade 
 
Autenticação 
 
Cadastro 
 
Configuração 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em 
Informática) Os malwares executam ações danosas, programadas e 
desenvolvidas para esse fim em um computador. Abaixo, apresentam-se 
diversas formas de infectar ou comprometer um computador através de códigos 
maliciosos, exceto: 
 
 
pelo encaminhamento de arquivos .txt pela interface de rede 
do computador 
 
pelo acesso a páginas web maliciosas, utilizando 
navegadores vulneráveis 
 
pela exploração de vulnerabilidades existentes nos 
programas instalados 
 
pela execução de arquivos previamente infectados 
 
pela execução automática de mídias removíveis infectadas 
 
 
 
 
 
 
 
3a Acerto: 1,0 / 1,0 
 Questão 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR 
ISO/IEC 27001:2013 por uma organização: 
 
 
Oportunidade de identificar e eliminar fraquezas 
 
Isola recursos com outros sistemas de gerenciamento 
 
Fornece segurança a todas as partes interessadas 
 
Mecanismo para minimizar o fracasso do sistema 
 
Participação da gerência na Segurança da Informação 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava passando na sala de equipamentos de computação 
quando esbarrou em um servidor web que estava posicionado no canto de 
uma mesa e o derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável 
pela segurança do servidor deixou de colocar em prática o controle 
relacionado à 
 
 
Acordo de confidencialidade 
 
Gerenciamento de senha de usuário 
 
Inventário dos ativos 
 
Segregação de funções 
 
Localização e proteção do equipamento 
 
 
 
 
 
 
 
 
 
5a Acerto: 1,0 / 1,0 
 Questão 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se 
encontra um servidor de domínio de rede local, quando não reparou que o 
cabo de rede que conecta ele ao roteador presente no outro lado da sala 
estava solto passando pelo chão, e então acabou por puxar o cabo com a 
vassoura, arrancando-o da placa de rede do servidor. 
Segundo a norma ABNT NBR ISSO/IEC 27002:2013, o responsável 
pela segurança do servidor deixou de colocar em prática o controle 
relacionado à 
 
 
Gerenciamento de senha de usuário 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Inventário dos ativos 
 
Segurança do cabeamento 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor uebra-la com o uso de 
programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de 
dificuldade de ser descoberta por um invasor: 
 
 
SeNhA123 
 
MaRiA96 
 
69910814sa 
 
aX1!@7s5 
 
X1234Y1 
 
 
 
 
 
 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo 
inundando, por exemplo, um servidor de aplicação em rede com mais dados 
do que é capaz de processar por unidade de tempo. 
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um 
ataque de negação de serviço, ela será classificada como uma medida de 
controle: 
 
 
Limitadora 
 
Preventiva 
 
Detectora 
 
Reativa 
 
Recuperadora 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. 
O plano de tratamento para esse caso, definido como risco alto, será colocado 
em prática imediatamente, porque esse risco é considerado: 
 
 
Não identificado 
 
Residual 
 
Informalmente identificado 
 
Prioritário 
 
Resolvido 
 
 
 
 
 
 
 
 
 
 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um Plano de Recuperação de Desastres (PRD) é o documento que define os 
recursos, ações, tarefas e dados requeridos para administrar 
__________________ e __________________ que suportam os Processos de 
Negócio. Selecione a opção que preenche corretamente as lacunas: 
 
 
as consequências dos desastres previsíveis; na criação de planos 
de ação. 
 
o processo de recuperação; restauração dos componentes. 
 
o plano de continuidade; tratamento dos eventos previsíveis. 
 
o plano de operação; avaliar os pontos de controle. 
 
o plano de continuidade; tratamento dos eventos imprevisíveis. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de 
Negócios (PCN). A respeito do Risco, selecione a opção correta: 
 
 
Normalmente não podem ser controlados. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a 
uma organização. 
 
Não pode ser analisado em termos probabilísticos, uma vez que 
sempre está presente. 
 
É um conceito abstrato e com baixa chance de se transformar em 
um desastre. 
 
Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de 
empresas atingirem seus objetivos de negócio. Probabilidade de uma 
fonte de ameaça explorar uma vulnerabilidade, resultando em um 
impacto para a organização.

Outros materiais