Buscar

ESTACIO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - SIMULADO AV 1 - EEX0007 T9006 (SEM NOME)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 10 , 0 de 10,0 10/10/2020 
 
 
Acerto: 1 , 0 / 1 0 , 
- Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO ( 
Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o 
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar 
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos 
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: 
 Autenticação 
Confiabilidade 
Configuração 
Acessibilidade 
Cadastro 
Respondido em 10/10/2020 18:08:02 
 
 
Explicação: 
. 
 
 
Acerto: 1 , 0 / 1 , 0 
Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: 
Segurança Cibernética 
 Segurança Física 
Segurança Virtual 
Segurança Lógica 
Segurança da informação 
Respondido em 10/10/2020 18:09:24 
 
 
Explicação: 
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como 
a BIOS, são consideradas Segurança Física. 
 
 
 
 
 
 
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos 
(malwares), analise as assertivas a seguir: 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, 
porém não pode ser propagado por e-mail. 
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio 
da inclusão de cópias de si mesmo em outros programas. 
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento 
do seu dono. 
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a 
utilização de forma legítima. 
Quais estão corretas? 
I, II, III e IV 
Apenas I e II 
Apenas III e IV 
Apenas II e III 
Apenas II, III e IV 
Respondido em 10/10/2020 18:11:23 
 
 
 
 
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um 
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação 
do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor 
deixou de colocar em prática o controle relacionado à 
Localização e proteção do equipamento 
Gerenciamento de senha de usuário 
Acordo de confidencialidade 
Inventário dos ativos 
Segregação de funções 
Respondido em 10/10/2020 18:13:33 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança 
da informação? 
 ABNT NBR ISO 9001:2008 
 
3a Questão Acerto: 1,0 / 1,0 
 
4a Questão 
 
Acerto: 1,0 / 1,0 
 
5a Questão 
 
Acerto: 1,0 / 1,0 
Explicação: 
. 
 
 
ABNT NBR ISO/IEC 27002:2013 
ABNT NBR ISO/IEC 27001:2013 
ABNT NBR ISO 14001:2004 
ABNT NBR ISO/IEC 20000-1:2011 
Respondido em 10/10/2020 18:14:22 
 
 
 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro 
da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas 
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: 
Controle de acesso discricionário (DAC). 
Controle de acesso obrigatório (MAC). 
Controle de acesso segregado (SAC). 
Controle baseado em papéis (RBAC). 
Controle de acesso total (TAC). 
Respondido em 10/10/2020 18:19:17 
 
 
 
 
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em 
consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de 
serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste 
caso, é classificado como: 
 Parte analisada 
Parte interessada 
Comprador 
Contratante 
Indivíduo 
Respondido em 10/10/2020 18:18:15 
 
 
 
 
 
 
6a Questão 
 
Acerto: 1,0 / 1,0 
 
7a Questão 
 
Acerto: 1,0 / 1,0 
 
8a Questão Acerto: 1,0 / 1,0 
Explicação: 
Questão enviada pela EAD para inserção. 
Explicação: 
Questão enviada pela EAD para inserção. 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
 
 
 
Selecione a opção que contenha os pilares de um negócio: 
Unidades, processos e componentes de negócios e ativos. 
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). 
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. 
Componentes, planos de continuidade e de recuperação de desastre. 
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. 
Respondido em 10/10/2020 18:23:34 
 
 
 
 
 
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele 
for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
Aceitação do crivo 
Comunicação e consulta do risco 
Tratamento do risco 
Marcação do critério 
Monitoramento e análise crítica de riscos 
Respondido em 10/10/2020 18:26:16 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito 
do Risco, selecione a opção correta: 
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. 
Normalmente não podem ser controlados. 
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. 
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. 
É um conceito abstrato e com baixa chance de se transformar em um desastre. 
Respondido em 10/10/2020 18:22:56 
 
 
 
 
 
 
 
 
 
9a Questão 
 
Acerto: 1,0 / 1,0 
 
10a Questão 
 
Acerto: 1,0 / 1,0 
Explicação: 
. 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de 
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para 
a organização.

Continue navegando