Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): Acertos: 10 , 0 de 10,0 10/10/2020 Acerto: 1 , 0 / 1 0 , - Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO ( Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Autenticação Confiabilidade Configuração Acessibilidade Cadastro Respondido em 10/10/2020 18:08:02 Explicação: . Acerto: 1 , 0 / 1 , 0 Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Cibernética Segurança Física Segurança Virtual Segurança Lógica Segurança da informação Respondido em 10/10/2020 18:09:24 Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. (FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? I, II, III e IV Apenas I e II Apenas III e IV Apenas II e III Apenas II, III e IV Respondido em 10/10/2020 18:11:23 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Localização e proteção do equipamento Gerenciamento de senha de usuário Acordo de confidencialidade Inventário dos ativos Segregação de funções Respondido em 10/10/2020 18:13:33 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 9001:2008 3a Questão Acerto: 1,0 / 1,0 4a Questão Acerto: 1,0 / 1,0 5a Questão Acerto: 1,0 / 1,0 Explicação: . ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 10/10/2020 18:14:22 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso discricionário (DAC). Controle de acesso obrigatório (MAC). Controle de acesso segregado (SAC). Controle baseado em papéis (RBAC). Controle de acesso total (TAC). Respondido em 10/10/2020 18:19:17 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como: Parte analisada Parte interessada Comprador Contratante Indivíduo Respondido em 10/10/2020 18:18:15 6a Questão Acerto: 1,0 / 1,0 7a Questão Acerto: 1,0 / 1,0 8a Questão Acerto: 1,0 / 1,0 Explicação: Questão enviada pela EAD para inserção. Explicação: Questão enviada pela EAD para inserção. Explicação: Questão enviada pela EAD para inserir direto no sistema. Selecione a opção que contenha os pilares de um negócio: Unidades, processos e componentes de negócios e ativos. ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Componentes, planos de continuidade e de recuperação de desastre. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Respondido em 10/10/2020 18:23:34 O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: Aceitação do crivo Comunicação e consulta do risco Tratamento do risco Marcação do critério Monitoramento e análise crítica de riscos Respondido em 10/10/2020 18:26:16 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. É um conceito abstrato e com baixa chance de se transformar em um desastre. Respondido em 10/10/2020 18:22:56 9a Questão Acerto: 1,0 / 1,0 10a Questão Acerto: 1,0 / 1,0 Explicação: . Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.
Compartilhar