Prévia do material em texto
Acertos: 10,0 de 10,0 16/10/2020 Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouseesteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Descartar o inventário dos ativos, caso a organização possua Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Respondido em 16/10/2020 12:10:27 Explicação: . Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I, II e III. II e III, apenas. I e III, apenas. I e II, apenas. III, apenas. Respondido em 16/10/2020 12:12:23 Questão1a Questão2a Acerto: 1,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Mecanismo para minimizar o fracasso do sistema Isola recursos com outros sistemas de gerenciamento Participação da gerência na Segurança da Informação Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Respondido em 16/10/2020 12:12:02 Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: I, II e III III I e IV I, II e IV II e IV Respondido em 16/10/2020 12:28:33 Explicação: Explicação: Não é avaliação de equipamento. Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 Respondido em 16/10/2020 12:09:33 Explicação: Questão enviada pela EAD para inserção. Questão3a Questão4a Questão5a Acerto: 1,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Cavalo de Troia. Polimórfico. Vírus stealth. Vírus blindado. Mutante. Respondido em 16/10/2020 11:58:38 Explicação: Questão enviada pela EAD para inserção. Acerto: 1,0 / 1,0 Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Confidencialidade Integridade Não repúdio. Autenticidade Disponibilidade Respondido em 16/10/2020 12:25:31 Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato Acerto: 1,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Unidades, processos e componentes de negócios e ativos. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Componentes, planos de continuidade e de recuperação de desastre. Questão6a Questão7a Questão8a Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Respondido em 16/10/2020 11:56:44 Explicação: . Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: C - Checar. O PDCA não é adequado para o PCN. P - Planejar. D - Executar. A - Agir. Respondido em 16/10/2020 11:56:05 Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: É aplicada apenas no plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Aborda todas as necessidades dos negócios da empresa. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Respondido em 16/10/2020 11:57:17 Questão9a Questão10a javascript:abre_colabore('38403','210140339','4217617601');