Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. EEX0007__ESM Aluno: Matr.: Disc.: INT A SEG DA INF 2020.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Confiabilidade Acessibilidade Configuração Autenticação Cadastro Explicação: . 2. (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Segurança Cibernética Segurança Virtual Segurança Lógica Segurança da informação Segurança Física Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. 3. Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Participação da gerência na Segurança da Informação Mecanismo para minimizar o fracasso do sistema Fornece segurança a todas as partes interessadas 4. Localização e proteção do equipamento Gerenciamento de senha de usuário Inventário dos ativos Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# Acordo de confidencialidade Segregação de funções 5. ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO/IEC 20000-1:2011 Explicação: Questão enviada pela EAD para inserção. 6. MaRiA96 SeNhA123 X1234Y1 aX1!@7s5 69910814sa Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá- la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# 7. Confidencialidade Integridade Não repúdio. Disponibilidade Autenticidade Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato 8. Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações. ¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da- informacao>) O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# informações juntamente com as vivências/experiências pessoais. Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Explicação: O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. 9. Comunicação e consulta do risco Aceitação do crivo Monitoramento e análise crítica de riscos Marcação do critérioTratamento do risco 10. O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=124434332&cod_hist_prova=210478806&num_seq_turma=3620823&cod_disc=EEX0007# Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Aborda todas as necessidades dos negócios da empresa. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. É aplicada apenas no plano de continuidade dos negócios. Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Compartilhar