Logo Passei Direto
Buscar

simulado Introdução a segurança da informação

User badge image
Anônimo X

em

Ferramentas de estudo

Questões resolvidas

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos.
Dentro desse contexto, esse ato de verificação é chamado:
Acessibilidade
Confiabilidade
Cadastro
Configuração
Autenticação

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução de arquivos previamente infectados.

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISSO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segregação de funções
Inventário dos ativos
Segurança do cabeamento

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
Limitadora
Recuperadora
Preventiva
Detectora
Reativa

Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Residual
Informalmente identificado
Não identificado
Resolvido
Prioritário

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos.
Dentro desse contexto, esse ato de verificação é chamado:
Acessibilidade
Confiabilidade
Cadastro
Configuração
Autenticação

Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela exploração de vulnerabilidades existentes nos programas instalados.
pela execução automática de mídias removíveis infectadas.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução de arquivos previamente infectados.

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISSO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segregação de funções
Inventário dos ativos
Segurança do cabeamento

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
Limitadora
Recuperadora
Preventiva
Detectora
Reativa

Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Residual
Informalmente identificado
Não identificado
Resolvido
Prioritário

Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o processo de recuperação; restauração dos componentes.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 
2018 - Câmara de Cacoal - RO - Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de 
segurança, que vão desde o roubo de senhas e interrupção de serviços até 
problemas de personificação, em que uma pessoa se faz passar por outra para 
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da 
identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse 
contexto, esse ato de verificação é chamado: 
 
 
Acessibilidade 
 
Confiabilidade 
 
Autenticação 
 
Cadastro 
 
Configuração 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em 
Informática) Os malwares executam ações danosas, programadas e 
desenvolvidas para esse fim em um computador. Abaixo, apresentam-se 
diversas formas de infectar ou comprometer um computador através de códigos 
maliciosos, exceto: 
 
 
pelo encaminhamento de arquivos .txt pela interface de rede 
do computador 
 
pelo acesso a páginas web maliciosas, utilizando 
navegadores vulneráveis 
 
pela exploração de vulnerabilidades existentes nos 
programas instalados 
 
pela execução de arquivos previamente infectados 
 
pela execução automática de mídias removíveis infectadas 
 
 
 
 
 
 
 
3a Acerto: 1,0 / 1,0 
 Questão 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR 
ISO/IEC 27001:2013 por uma organização: 
 
 
Oportunidade de identificar e eliminar fraquezas 
 
Isola recursos com outros sistemas de gerenciamento 
 
Fornece segurança a todas as partes interessadas 
 
Mecanismo para minimizar o fracasso do sistema 
 
Participação da gerência na Segurança da Informação 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava passando na sala de equipamentos de computação 
quando esbarrou em um servidor web que estava posicionado no canto de 
uma mesa e o derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável 
pela segurança do servidor deixou de colocar em prática o controle 
relacionado à 
 
 
Acordo de confidencialidade 
 
Gerenciamento de senha de usuário 
 
Inventário dos ativos 
 
Segregação de funções 
 
Localização e proteção do equipamento 
 
 
 
 
 
 
 
 
 
5a Acerto: 1,0 / 1,0 
 Questão 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se 
encontra um servidor de domínio de rede local, quando não reparou que o 
cabo de rede que conecta ele ao roteador presente no outro lado da sala 
estava solto passando pelo chão, e então acabou por puxar o cabo com a 
vassoura, arrancando-o da placa de rede do servidor. 
Segundo a norma ABNT NBR ISSO/IEC 27002:2013, o responsável 
pela segurança do servidor deixou de colocar em prática o controle 
relacionado à 
 
 
Gerenciamento de senha de usuário 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Inventário dos ativos 
 
Segurança do cabeamento 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor uebra-la com o uso de 
programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de 
dificuldade de ser descoberta por um invasor: 
 
 
SeNhA123 
 
MaRiA96 
 
69910814sa 
 
aX1!@7s5 
 
X1234Y1 
 
 
 
 
 
 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo 
inundando, por exemplo, um servidor de aplicação em rede com mais dados 
do que é capaz de processar por unidade de tempo. 
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um 
ataque de negação de serviço, ela será classificada como uma medida de 
controle: 
 
 
Limitadora 
 
Preventiva 
 
Detectora 
 
Reativa 
 
Recuperadora 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. 
O plano de tratamento para esse caso, definido como risco alto, será colocado 
em prática imediatamente, porque esse risco é considerado: 
 
 
Não identificado 
 
Residual 
 
Informalmente identificado 
 
Prioritário 
 
Resolvido 
 
 
 
 
 
 
 
 
 
 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um Plano de Recuperação de Desastres (PRD) é o documento que define os 
recursos, ações, tarefas e dados requeridos para administrar 
__________________ e __________________ que suportam os Processos de 
Negócio. Selecione a opção que preenche corretamente as lacunas: 
 
 
as consequências dos desastres previsíveis; na criação de planos 
de ação. 
 
o processo de recuperação; restauração dos componentes. 
 
o plano de continuidade; tratamento dos eventos previsíveis. 
 
o plano de operação; avaliar os pontos de controle. 
 
o plano de continuidade; tratamento dos eventos imprevisíveis. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de 
Negócios (PCN). A respeito do Risco, selecione a opção correta: 
 
 
Normalmente não podem ser controlados. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a 
uma organização. 
 
Não pode ser analisado em termos probabilísticos, uma vez que 
sempre está presente. 
 
É um conceito abstrato e com baixa chance de se transformar em 
um desastre. 
 
Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de 
empresas atingirem seus objetivos de negócio. Probabilidade de uma 
fonte de ameaça explorar uma vulnerabilidade, resultando em um 
impacto para a organização.

Mais conteúdos dessa disciplina