Buscar

SIMULADO 1 - INT_SEG_INFO_XXII

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 10,0 de 10,0 16/10/2020
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português;
o mouseesteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se
refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos
mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Descartar o inventário dos ativos, caso a organização possua
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Respondido em 16/10/2020 12:10:27
Explicação:
.
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo
projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I, II e III.
 II e III, apenas.
I e III, apenas.
I e II, apenas.
III, apenas.
Respondido em 16/10/2020 12:12:23
 Questão1a
 Questão2a
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Mecanismo para minimizar o fracasso do sistema
 Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
Respondido em 16/10/2020 12:12:02
Acerto: 1,0 / 1,0
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da
informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
I, II e III
III
I e IV
 I, II e IV
II e IV
Respondido em 16/10/2020 12:28:33
Explicação:
Explicação: Não é avaliação de equipamento.
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27001:2013
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
Respondido em 16/10/2020 12:09:33
Explicação:
Questão enviada pela EAD para inserção.
 Questão3a
 Questão4a
 Questão5a
Acerto: 1,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em
outro lugar que não seja a sua localização real.
Cavalo de Troia.
Polimórfico.
Vírus stealth.
 Vírus blindado.
Mutante.
Respondido em 16/10/2020 11:58:38
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 1,0 / 1,0
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando
o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar
que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No
entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que
precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é
garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos
indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é
por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Confidencialidade
Integridade
Não repúdio.
 Autenticidade
Disponibilidade
Respondido em 16/10/2020 12:25:31
Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras
palavras, garante que os dados são de fato
Acerto: 1,0 / 1,0
Selecione a opção que contenha os pilares de um negócio:
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
 Unidades, processos e componentes de negócios e ativos.
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Componentes, planos de continuidade e de recuperação de desastre.
 Questão6a
 Questão7a
 Questão8a
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
Respondido em 16/10/2020 11:56:44
Explicação:
.
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
C - Checar.
O PDCA não é adequado para o PCN.
P - Planejar.
D - Executar.
 A - Agir.
Respondido em 16/10/2020 11:56:05
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é
hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas,
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o
trabalho da equipe.
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
É aplicada apenas no plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Aborda todas as necessidades dos negócios da empresa.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Respondido em 16/10/2020 11:57:17
 Questão9a
 Questão10a
javascript:abre_colabore('38403','210140339','4217617601');

Mais conteúdos dessa disciplina