Buscar

Simulado AV - Introdução a Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 1/4
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): LARISSA CEZANA SANTOS 201809184738
Acertos: 10,0 de 10,0 15/10/2020
 
 
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO -
Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
Configuração
Confiabilidade
Acessibilidade
Cadastro
 Autenticação
Respondido em 15/10/2020 20:33:56
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
 Segurança Física
Segurança Virtual
Segurança Lógica
Segurança Cibernética
Segurança da informação
Respondido em 15/10/2020 20:32:31
 
 
Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como
a BIOS, são consideradas Segurança Física.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 2/4
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Desastre
 Vulnerabilidade
Incidente de Segurança da Informação
Ameaça
Risco
Respondido em 15/10/2020 20:36:23
 
 
Explicação:
Módulo 1
 
 
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Localização e proteção do equipamento
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segregação de funções
Respondido em 15/10/2020 20:37:15
 
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
 Segurança do cabeamento
Inventário dos ativos
Segregação de funções
Acordo de confidencialidade
Respondido em 15/10/2020 20:36:18
 
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 3/4
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
MaRiA96
X1234Y1
 aX1!@7s5
69910814sa
SeNhA123
Respondido em 15/10/2020 20:39:03
 
Acerto: 1,0 / 1,0
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam
associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se
a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente
tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros
aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é
garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos
indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la
é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Disponibilidade
Integridade
Não repúdio.
 Autenticidade
Confidencialidade
Respondido em 15/10/2020 20:40:50
 
 
Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras
palavras, garante que os dados são de fato
 
 
Acerto: 1,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O
risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico
conhecido como:
Verdade
Matriz
Carregamento
 Probabilidade
Partes interessadas
Respondido em 15/10/2020 20:38:52
 
 
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras
palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por
exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo:
muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em
números (porcentagens) para facilitar o entendimento, sendo:
muito baixo = 1 a 10%;
baixo = 11% a 30%;
 Questão7
a
 Questão8
a
15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2213465&matr_integracao=201809184738 4/4
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.
 
 
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
C - Checar.
P - Planejar.
O PDCA não é adequado para o PCN.
 A - Agir.
D - Executar.
Respondido em 15/10/2020 20:39:14
 
 
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado,
é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas,
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais
o trabalho da equipe.
 
 
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Respondido em 15/10/2020 20:42:01
 
 
 
 
 
 
 
 
 
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','209978773','4209884348');

Continue navegando