Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Acessibilidade Confiabilidade Autenticação Cadastro Configuração 2a Questão Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pelo encaminhamento de arquivos .txt pela interface de rede do computador pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela exploração de vulnerabilidades existentes nos programas instalados pela execução de arquivos previamente infectados pela execução automática de mídias removíveis infectadas 3a Acerto: 1,0 / 1,0 Questão Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Fornece segurança a todas as partes interessadas Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação 4a Questão Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Acordo de confidencialidade Gerenciamento de senha de usuário Inventário dos ativos Segregação de funções Localização e proteção do equipamento 5a Acerto: 1,0 / 1,0 Questão Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISSO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Gerenciamento de senha de usuário Acordo de confidencialidade Segregação de funções Inventário dos ativos Segurança do cabeamento 6a Questão Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor uebra-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: SeNhA123 MaRiA96 69910814sa aX1!@7s5 X1234Y1 7a Questão Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Limitadora Preventiva Detectora Reativa Recuperadora 8a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Não identificado Residual Informalmente identificado Prioritário Resolvido 9a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: as consequências dos desastres previsíveis; na criação de planos de ação. o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. 10a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Normalmente não podem ser controlados. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. É um conceito abstrato e com baixa chance de se transformar em um desastre. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.
Compartilhar