Buscar

Teste de Conhecimento - Introducao a Segurança da Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
Lupa   Calc.
   
 
EEX0007__ESM
Aluno: Matr.:
Disc.: INT A SEG DA INF 2020.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para 
sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para 
se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Confiabilidade
Acessibilidade
Configuração
Autenticação
Cadastro
Explicação:
.
 
2.
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de 
Cacoal - RO - Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, 
que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação,
em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu
a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e 
processos. Dentro desse contexto, esse ato de verificação é chamado:
Medidas adotadas relacionadas à senha na BIOS são consideradas como 
medidas de:
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Segurança Cibernética
Segurança Virtual
Segurança Lógica
Segurança da informação
Segurança Física
Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a
BIOS, são consideradas Segurança Física.
 
3.
Isola recursos com outros sistemas de gerenciamento
Oportunidade de identificar e eliminar fraquezas
Participação da gerência na Segurança da Informação
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
 
4.
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Inventário dos ativos
Assinale a assertiva que NÃO representa um dos benefícios para a adoção 
da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do 
servidor deixou de colocar em prática o controle relacionado à
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
Acordo de confidencialidade
Segregação de funções
 
5.
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
Explicação:
Questão enviada pela EAD para inserção.
 
6.
MaRiA96
SeNhA123
X1234Y1
aX1!@7s5
69910814sa
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a 
gestão da segurança da informação?
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-
la com o uso de programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a 
senha com maior grau de dificuldade de ser descoberta por um invasor:
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
7.
Confidencialidade
Integridade
Não repúdio.
Disponibilidade
 Autenticidade
Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras,
garante que os dados são de fato
 
8.
Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram 
contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das 
Normalmente quando o assunto segurança da informação¿ é discutido, as
pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e
vazamento de informações. E limitam-se a acreditar que é
necessário apenas um bom antivírus e firewalls para proteger o ambiente
tecnológico. No entanto, a segurança da informação não se limita apenas a
estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer
sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e
ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se
o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha
de acesso.
No texto acima, (I) refere-se a:
¿A informação em conjunto com recursos tecnológicos é uma necessidade para o
funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer
no mundo dos negócios, é preciso saber obter a informação como ferramenta
estratégica de competitividade. Precisamos saber onde encontrar a informação,
como apresentá-la e como usá-la, assim como é fundamental conhecê-la.
Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.
¿ (Trecho consultado em 02/10/20, extraído de
< https://administradores.com.br/producao-academica/a-importancia-da-
informacao>)
O trecho acima reflete parte da relevância da informação no contexto
organizacional. Mas sabemos que usualmente há equívoco na definição dos
conceitos de Dados, Informação e Conhecimento. Diante do exposto,
assinale a alternativa que os elucida corretamente.
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
informações juntamente com as vivências/experiências pessoais.
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é
a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações 
não lapidadas.
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada 
indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos 
dados.
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada 
indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato 
bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das 
informações juntamente com as vivências/experiências pessoais.
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser
aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma 
situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências 
pessoais.
 
9.
Comunicação e consulta do risco
Aceitação do crivo
Monitoramento e análise crítica de riscos
Marcação do critérioTratamento do risco
 
10.
O risco residual será assim classificado quando não existir uma resposta
adequada ao risco ou se ele for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007#
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), 
selecione a opção correta:

Continue navegando

Outros materiais