Buscar

[SIMULADO AV]-Segurança da Informação -ESTÁCIO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 1/5
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): THAIS IGNACIO FIGUEIREDO DA COSTA 202007277554
Acertos: 10,0 de 10,0 17/10/2020
Acerto: 1,0 / 1,0
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização
Não participação da gerência na Segurança da Informação
 Oportunidade de identificar eliminar fraquezas 
Fornece insegurança a todas as partes interessadas
Mecanismo para eliminar o sucesso do sistema
Isola recursos com outros sistemas de gerenciamento
Respondido em 17/10/2020 20:23:05
Explicação:
.
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares
executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo,
apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos,
exceto:
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
pela execução automática de mídias removíveis infectadas
pela execução de arquivos previamente infectados
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
pela exploração de vulnerabilidades existentes nos programas instalados
Respondido em 17/10/2020 20:26:55
Explicação:
Modulo 2
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
17/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 2/5
Acerto: 1,0 / 1,0
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos
(malwares), analise as assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos,
porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio
da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento
do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização
de forma legítima.
Quais estão corretas?
Apenas I e II
I, II, III e IV
 Apenas II e III
Apenas II, III e IV
Apenas III e IV
Respondido em 17/10/2020 20:32:36
Explicação:
.
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade
Gerenciamento de senha de usuário
 Localização e proteção do equipamento
Respondido em 17/10/2020 20:28:42
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27002:2013
Respondido em 17/10/2020 20:31:00
Explicação:
Questão enviada pela EAD para inserção.
 Questão3
a
 Questão4
a
 Questão5
a
17/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 3/5
Acerto: 1,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
Mutante.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
 Vírus blindado.
Respondido em 17/10/2020 20:29:28
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 1,0 / 1,0
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam
associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se
a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente
tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros
aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é
garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos
indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la
é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Integridade
Não repúdio.
 Autenticidade
Confidencialidade
Disponibilidade
Respondido em 17/10/2020 20:26:42
Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras
palavras, garante que os dados são de fato
Acerto: 1,0 / 1,0
Selecione a opção que contenha os pilares de um negócio:
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
 Unidades, processos e componentes de negócios e ativos.
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
 Questão6
a
 Questão7
a
 Questão8
a
17/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 4/5
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Componentes, planos de continuidade e de recuperação de desastre.
Respondido em 17/10/2020 20:25:35
Explicação:
.
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
P - Planejar.
O PDCA não é adequado para o PCN.
D - Executar.
 A - Agir.
C - Checar.
Respondido em 17/10/2020 20:29:34
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado,
é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas,
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais
o trabalho da equipe.
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
Normalmente não podem ser controlados.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Respondido em 17/10/2020 20:27:30
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para
a organização.
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','210295645','4222360106');
17/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 5/5

Continue navegando