Buscar

SIMULADO 2 -INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
 
Acertos: 9,0 de 10,0 16/10/2020 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - 
Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o 
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz 
passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade 
tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é 
chamado: 
 
 
Cadastro 
 
Configuração 
 
Acessibilidade 
 Autenticação 
 
Confiabilidade 
Respondido em 16/10/2020 20:01:14 
 
Explicação: 
. 
 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - 
Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo 
projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser 
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por 
exemplo, cartão de controle de acesso mais PIN (personal identification number). 
Está correto o que se afirma em: 
 
 I e III, apenas. 
 II e III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
 
III, apenas. 
Respondido em 16/10/2020 20:00:32 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a 
fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada 
de: 
 
 
Desastre 
 Vulnerabilidade 
 
Incidente de Segurança da Informação 
 
Ameaça 
 
Risco 
Respondido em 16/10/2020 20:03:34 
 
Explicação: 
Módulo 1 
 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. 
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da 
informação. 
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da 
informação. 
III. Uma metodologia de avaliação de equipamento. 
IV. Desenvolvido pelas empresas para as empresas. 
Pode-se dizer que estão corretas somente: 
 
 I, II e IV 
 III 
 I e IV 
 I, II e III 
 II e IV 
Respondido em 16/10/2020 20:05:58 
 
Explicação: 
Explicação: Não é avaliação de equipamento. 
 
 
 
5a Acerto: 1,0 / 1,0 
 Questão 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de 
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no 
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, 
arrancando-o da placa de rede do servidor. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor 
deixou de colocar em prática o controle relacionado à 
 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Gerenciamento de senha de usuário 
 Segurança do cabeamento 
 
Inventário dos ativos 
Respondido em 16/10/2020 20:08:19 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de 
programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau 
de dificuldade de ser descoberta por um invasor: 
 
 
X1234Y1 
 
SeNhA123 
 aX1!@7s5 
 
MaRiA96 
 
69910814sa 
Respondido em 16/10/2020 20:08:45 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas 
no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro 
da GR, essa conclusão pode ser obtida na etapa de: 
 
 Processo de avaliação de riscos 
 
Terminação de riscos 
 
Aceitação do risco (residual) 
 
Definição do contexto 
 
Monitoramento e controle de riscos 
Respondido em 16/10/2020 20:12:20 
 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, 
estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber 
obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar 
a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos 
estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 
02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-
informacao>) 
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas 
sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e 
Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente. 
 
 Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato 
bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das 
informações juntamente com as vivências/experiências pessoais. 
 Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram 
contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das 
informações juntamente com as vivências/experiências pessoais. 
 Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada 
indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
 Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada 
indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos 
dados. 
 Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é 
a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações 
não lapidadas. 
Respondido em 16/10/2020 20:16:50 
 
Explicação: 
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor 
para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto 
ou a uma situação, torna-se uma informação, consequentemente obtendo valor. 
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. 
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as 
vivências/experiências pessoais. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele 
for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
 
 
Comunicação e consulta do risco 
 
Tratamento do risco 
 Monitoramento e análise crítica de riscos 
 
Marcação do critério 
 
Aceitação do crivo 
Respondido em 16/10/2020 20:17:40 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito 
do Risco, selecione a opção correta: 
 
 
Não pode ser analisado em termos probabilísticos,uma vez que sempre está presente. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. 
 
Normalmente não podem ser controlados. 
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. 
 
É um conceito abstrato e com baixa chance de se transformar em um desastre. 
Respondido em 16/10/2020 20:21:38 
 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de 
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a 
organização.