Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO simulado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
		
	
	Descartar o inventário dos ativos, caso a organização possua
	
	Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	
	Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	 
	Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	
	Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	Respondido em 19/10/2020 11:25:24
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
		
	
	I e III, apenas.
	
	III, apenas.
	
	I, II e III.
	 
	II e III, apenas.
	
	I e II, apenas.
	Respondido em 19/10/2020 11:34:02
	
		3a
          Questão
	Acerto: 0,0  / 1,0
	
	(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	
	Ameaça
	 
	Vulnerabilidade
	
	Incidente de Segurança da Informação
	
	Desastre
	 
	Risco
	Respondido em 19/10/2020 11:34:22
	
	Explicação:
Módulo 1
	
		4a
          Questão
	Acerto: 0,0  / 1,0
	
	O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas
		
	 
	Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
	
	Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas
	 
	Estabelecer uma política informal proibindo o uso de softwares autorizados
	
	Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
	
	Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio
	Respondido em 19/10/2020 11:34:43
	
	Explicação:
.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Segregação de funções
	 
	Segurança do cabeamento
	
	Acordo de confidencialidade
	
	Gerenciamento de senha de usuário
	
	Inventário dos ativos
	Respondido em 19/10/2020 11:35:29
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
		
	
	Cavalo de Troia.
	
	Mutante.
	
	Polimórfico.
	
	Vírus stealth.
	 
	Vírus blindado.
	Respondido em 19/10/2020 11:36:12
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
		
	 
	Processo de avaliação de riscos
	
	Aceitação do risco (residual)
	
	Definição do contexto
	
	Terminação de riscos
	
	Monitoramento e controle de riscos
	Respondido em 19/10/2020 11:39:18
	
	Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	Selecione a opção que contenha os pilares de um negócio:
		
	
	ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
	 
	Plano de Contingência,  Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
	
	Componentes, planos de continuidade e de recuperação de desastre.
	
	Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
	 
	Unidades, processos e componentes de negócios e ativos.
	Respondido em 19/10/2020 11:39:39
	
	Explicação:
.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
		
	 
	A - Agir.
	
	O PDCA não é adequado para o PCN.
	
	P - Planejar.
	
	D - Executar.
	
	C - Checar.
	Respondido em 19/10/2020 11:40:08
	
	Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
		
	
	Não pode ser analisado em termos probabilísticos, uma vez quesempre está presente.
	 
	Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	
	É um conceito abstrato e com baixa chance de se transformar em um desastre.
	
	Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
	
	Normalmente não podem ser controlados.
	Respondido em 19/10/2020 11:38:49
	
	Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.

Continue navegando