Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 1/6 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): Acertos: 10 , 0 de 10,0 16/10/2020 Acerto: 1 , 0 / 1 , 0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Oportunidade de identificar eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas Respondido em 16/10/2020 12:13:07 Explicação: . Acerto: 1 , 0 / 0 , 1 - Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo ( Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I, II e III. II e III, apenas. I e II, apenas. 19/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 2/6 I e III, apenas. III, apenas. Respondido em 16/10/2020 12:11:09 (FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas I e II I, II, III e IV Apenas III e IV Apenas II e III Apenas II, III e IV Respondido em 16/10/2020 12:21:16 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: II e IV I, II e IV I e IV III I, II e III Respondido em 16/10/2020 12:23:33 3a Questão Acerto: 1,0 / 1,0 4a Questão Acerto: 1,0 / 1,0 Explicação: . 19/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 3/6 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um padrão técnico. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um serviço desenvolvido pelos governos para as empresas. Um produto ou tecnologia dirigida. Uma metodologia de avaliação de equipamentos. Respondido em 16/10/2020 12:24:43 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso segregado (SAC). Controle baseado em papéis (RBAC). Controle de acesso total (TAC). Controle de acesso discricionário (DAC). Controle de acesso obrigatório (MAC). Respondido em 16/10/2020 12:27:45 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como: 5a Questão Acerto: 1,0 / 1,0 6a Questão Acerto: 1,0 / 1,0 7a Questão Acerto: 1,0 / 1,0 Explicação: Explicação: Não é avaliação de equipamento. Explicação: ... Explicação: Questão enviada pela EAD para inserção. 19/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 4/6 Comprador Indivíduo Contratante Parte interessada Parte analisada Respondido em 16/10/2020 12:27:06 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Carregamento Probabilidade Partes interessadas Verdade Matriz Respondido em 16/10/2020 12:26:33 O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio. II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres. III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e asresponsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. 8a Questão Acerto: 1,0 / 1,0 9a Questão Acerto: 1,0 / 1,0 Explicação: Questão enviada pela EAD para inserir direto no sistema. Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo , baixo , moderado , alto e muito alto . Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: muito baixo = 1 a 10%; baixo = 11% a 30%; moderado = 31% a 50%; alto = 51% a 70%; muito alto = 71% a 90%. 19/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 5/6 IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados naorganização e analisar os impactos no negócio, caso eles se concretizem. Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: Somente as asserções III e IV estão corretas.Somente as asserções I, II e IV estão corretas; Somente as asserções I, II e III estão corretas; Somente as asserções II e IV estão corretas; Somente as asserções I, III e IV estão corretas Respondido em 16/10/2020 12:25:28 O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2, resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado. Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Aborda todas as necessidades dos negócios da empresa. É aplicada apenas no plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Respondido em 16/10/2020 12:06:59 10a Questão Acerto: 1,0 / 1,0 Explicação: 19/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 6/6
Compartilhar