Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 1/5 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): THAIS IGNACIO FIGUEIREDO DA COSTA 202007277554 Acertos: 10,0 de 10,0 17/10/2020 Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Não participação da gerência na Segurança da Informação Oportunidade de identificar eliminar fraquezas Fornece insegurança a todas as partes interessadas Mecanismo para eliminar o sucesso do sistema Isola recursos com outros sistemas de gerenciamento Respondido em 17/10/2020 20:23:05 Explicação: . Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pelo encaminhamento de arquivos .txt pela interface de rede do computador pela execução automática de mídias removíveis infectadas pela execução de arquivos previamente infectados pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela exploração de vulnerabilidades existentes nos programas instalados Respondido em 17/10/2020 20:26:55 Explicação: Modulo 2 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 17/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 2/5 Acerto: 1,0 / 1,0 (FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas I e II I, II, III e IV Apenas II e III Apenas II, III e IV Apenas III e IV Respondido em 17/10/2020 20:32:36 Explicação: . Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Segregação de funções Inventário dos ativos Acordo de confidencialidade Gerenciamento de senha de usuário Localização e proteção do equipamento Respondido em 17/10/2020 20:28:42 Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013 Respondido em 17/10/2020 20:31:00 Explicação: Questão enviada pela EAD para inserção. Questão3 a Questão4 a Questão5 a 17/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 3/5 Acerto: 1,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Mutante. Vírus stealth. Polimórfico. Cavalo de Troia. Vírus blindado. Respondido em 17/10/2020 20:29:28 Explicação: Questão enviada pela EAD para inserção. Acerto: 1,0 / 1,0 Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Integridade Não repúdio. Autenticidade Confidencialidade Disponibilidade Respondido em 17/10/2020 20:26:42 Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato Acerto: 1,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Unidades, processos e componentes de negócios e ativos. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Questão6 a Questão7 a Questão8 a 17/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 4/5 ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Componentes, planos de continuidade e de recuperação de desastre. Respondido em 17/10/2020 20:25:35 Explicação: . Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: P - Planejar. O PDCA não é adequado para o PCN. D - Executar. A - Agir. C - Checar. Respondido em 17/10/2020 20:29:34 Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Normalmente não podem ser controlados. É um conceito abstrato e com baixa chance de se transformar em um desastre. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Respondido em 17/10/2020 20:27:30 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Questão9 a Questão10 a javascript:abre_colabore('38403','210295645','4222360106'); 17/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2989158&matr_integracao=202007277554 5/5
Compartilhar