Buscar

Simulado Introdução a Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma 
ABNT NBR ISO/IEC 27001:2013 por uma organização 
 
 
 
Fornece insegurança a todas as partes interessadas 
 
Não participação da gerência na Segurança da Informação 
 
Isola recursos com outros sistemas de gerenciamento 
 
Mecanismo para eliminar o sucesso do sistema 
 Oportunidade de identificar eliminar fraquezas 
 
 
Explicação: 
. 
 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - 
Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo 
projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado 
e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de 
controle de acesso mais PIN (personal identification number). 
Está correto o que se afirma em: 
 
 
 
II e III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
 
III, apenas. 
 
I e III, apenas. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos 
maliciosos (malwares), analise as assertivas a seguir: 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e 
outros dispositivos, porém não pode ser propagado por e-mail. 
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não 
se propaga por meio da inclusão de cópias de si mesmo em outros programas. 
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, 
sem o conhecimento do seu dono. 
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo 
permitida a utilização de forma legítima. 
Quais estão corretas? 
 
 
 
Apenas II, III e IV 
 
Apenas III e IV 
 
I, II, III e IV 
 
Apenas I e II 
 
Apenas II e III 
 
 
Explicação: 
. 
 
 
 
 
 
 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. 
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da 
informação. 
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da 
informação. 
III. Uma metodologia de avaliação de equipamento. 
IV. Desenvolvido pelas empresas para as empresas. 
Pode-se dizer que estão corretas somente: 
 
 
 
I e IV 
 
II e IV 
 
I, II e IV 
 
III 
 
I, II e III 
 
 
Explicação: 
Explicação: Não é avaliação de equipamento. 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática 
para a gestão da segurança da informação? 
 
 
 
ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 20000-1:2011 
 
ABNT NBR ISO/IEC 27001:2013 
 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma forma de se proteger em relação aos vírus é através do uso de programas 
antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem 
uma estratégia para tentar evitar sua identificação. Selecione a opção que 
apresenta o vírus que faz o antivírus acreditar que o programa mal-
intencionado está em outro lugar que não seja a sua localização real. 
 
 
 
Cavalo de Troia. 
 
Vírus blindado. 
 
Mutante. 
 
Vírus stealth. 
 
Polimórfico. 
 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o 
tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é 
necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a 
segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser 
considerados também. 
Diante deste contexto, pode-se esclarecer que o ponto de partida de 
qualquer sistema de segurança é garantir o acesso a dados, 
equipamentos, demais sistemas e ambientes físicos e eletrônicos aos 
indivíduos autorizados. A esta característica dá-se o nome de (I) e a 
forma mais simples de oferecê-la é por meio do login e da senha de 
acesso. 
No texto acima, (I) refere-se a: 
 
 
 
Disponibilidade 
 
 Autenticidade 
 
Confidencialidade 
 
Integridade 
 
Não repúdio. 
 
 
Explicação: 
Justificativa: O princípio da autenticidade visa confirmar a legitimidade 
dos ¿donos¿ da informação. Em outras palavras, garante que os dados 
são de fato 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Selecione a opção que contenha os pilares de um negócio: 
 
 
 
Plano de Contingência, Plano de Recuperação de Desastres e Plano de 
Continuidade Operacional. 
 
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. 
 
Componentes, planos de continuidade e de recuperação de desastre. 
 
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). 
 
Unidades, processos e componentes de negócios e ativos. 
 
 
Explicação: 
. 
 
 
 
 
 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O PDCA é um instrumento muito importante para desenvolver um plano de 
continuidade de negócios (PCN). Selecione a opção que é responsável por 
realizar a melhoria contínua do plano de continuidade de negócios: 
 
 
 
D - Executar. 
 
P - Planejar. 
 
A - Agir. 
 
O PDCA não é adequado para o PCN. 
 
C - Checar. 
 
 
Explicação: 
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso 
algo não tenha saído como planejado, é hora de agir corretivamente 
sobre os pontos que impossibilitaram o alcance de todas as metas 
estipuladas. 
Com a análise de dados completa, é preciso passar para a realização dos 
ajustes necessários, corrigindo falhas, implantando melhorias imediatas 
e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar 
ainda mais o trabalho da equipe. 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de 
Negócios (PCN). A respeito do Risco, selecione a opção correta: 
 
 
 
Normalmente não podem ser controlados. 
 
É um conceito abstrato e com baixa chance de se transformar em um 
desastre. 
 
Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 
Não pode ser analisado em termos probabilísticos, uma vez que 
sempre está presente. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a 
uma organização. 
 
 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de 
empresas atingirem seus objetivos de negócio. Probabilidade de uma 
fonte de ameaça explorar uma vulnerabilidade, resultando em um 
impacto para a organização.