Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2138034&matr_integracao=201807060977 1/5 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): BELICIO BATISTA CARDOSO 201807060977 Acertos: 10,0 de 10,0 16/10/2020 Acerto: 1,0 / 1,0 No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas: Criação, Manuseio, Transporte e Descarte; Manuseio, Transporte, Criação e Descarte; Manuseio, Criação, Transporte e Descarte; Criação, Transporte, Manuseio e Descarte; Transporte, Manuseio, Descarte e Criação; Respondido em 16/10/2020 05:08:58 Explicação: Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte. Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I, II e III. II e III, apenas. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 16/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2138034&matr_integracao=201807060977 2/5 I e III, apenas. III, apenas. I e II, apenas. Respondido em 16/10/2020 05:10:46 Acerto: 1,0 / 1,0 A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da: Confidencialidade Lealdade Autenticidade Disponibilidade Integridade Respondido em 16/10/2020 05:11:01 Explicação: Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: I, II e III I, II e IV III II e IV I e IV Respondido em 16/10/2020 05:15:36 Explicação: Explicação: Não é avaliação de equipamento. Acerto: 1,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? Questão3 a Questão4 a Questão5 a 16/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2138034&matr_integracao=201807060977 3/5 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 Respondido em 16/10/2020 05:17:53 Explicação: Questão enviada pela EAD para inserção. Acerto: 1,0 / 1,0 Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção¿. De qual vírus o texto acima se refere? Vírus de Boot Vírus Multipartite Vírus Stealth Vírus Cavalo de Tróia Vírus Polimórfico Respondido em 16/10/2020 05:18:28 Explicação: ... Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Recuperadora Detectora Reativa Preventiva Limitadora Respondido em 16/10/2020 05:19:08 Explicação: Questão enviada pela EAD para inserir direto no sistema. Questão6 a Questão7 a 16/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2138034&matr_integracao=201807060977 4/5 Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Resolvido Não identificado Informalmente identificado Residual Prioritário Respondido em 16/10/2020 05:23:14 Explicação: . Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de continuidade; tratamento dos eventos previsíveis. o plano de continuidade; tratamento dos eventos imprevisíveis. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de operação; avaliar os pontos de controle. o processo de recuperação; restauração dos componentes. Respondido em 16/10/2020 05:23:26 Explicação: . Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. É um conceito abstrato e com baixa chance de se transformar em um desastre. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Respondido em 16/10/2020 05:23:44 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Questão8 a Questão9 a Questão10 a 16/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2138034&matr_integracao=201807060977 5/5 javascript:abre_colabore('38403','210111706','4216514963');
Compartilhar