Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 1/4 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): LARISSA CEZANA SANTOS 201809184738 Acertos: 10,0 de 10,0 15/10/2020 Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Configuração Confiabilidade Acessibilidade Cadastro Autenticação Respondido em 15/10/2020 20:33:56 Explicação: . Acerto: 1,0 / 1,0 Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Física Segurança Virtual Segurança Lógica Segurança Cibernética Segurança da informação Respondido em 15/10/2020 20:32:31 Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 15/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 2/4 Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Desastre Vulnerabilidade Incidente de Segurança da Informação Ameaça Risco Respondido em 15/10/2020 20:36:23 Explicação: Módulo 1 Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Localização e proteção do equipamento Inventário dos ativos Gerenciamento de senha de usuário Acordo de confidencialidade Segregação de funções Respondido em 15/10/2020 20:37:15 Acerto: 1,0 / 1,0 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Gerenciamento de senha de usuário Segurança do cabeamento Inventário dos ativos Segregação de funções Acordo de confidencialidade Respondido em 15/10/2020 20:36:18 Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Questão3 a Questão4 a Questão5 a Questão6 a 15/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 3/4 Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: MaRiA96 X1234Y1 aX1!@7s5 69910814sa SeNhA123 Respondido em 15/10/2020 20:39:03 Acerto: 1,0 / 1,0 Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Disponibilidade Integridade Não repúdio. Autenticidade Confidencialidade Respondido em 15/10/2020 20:40:50 Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato Acerto: 1,0 / 1,0 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Verdade Matriz Carregamento Probabilidade Partes interessadas Respondido em 15/10/2020 20:38:52 Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: muito baixo = 1 a 10%; baixo = 11% a 30%; Questão7 a Questão8 a 15/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 4/4 moderado = 31% a 50%; alto = 51% a 70%; muito alto = 71% a 90%. Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: C - Checar. P - Planejar. O PDCA não é adequado para o PCN. A - Agir. D - Executar. Respondido em 15/10/2020 20:39:14 Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. É aplicada apenas no plano de continuidade dos negócios. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Aborda todas as necessidades dos negócios da empresa. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Respondido em 15/10/2020 20:42:01 Questão9 a Questão10 a javascript:abre_colabore('38403','209978773','4209884348');
Compartilhar