Buscar

ESTACIO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - SIMULADO AV2 - EEX0007 T9006 (SEM NOME)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

19/10/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 1/6 
 
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 10 , 0 de 10,0 16/10/2020 
 
 
Acerto: 1 , 0 / 1 , 0 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 
27001:2013 por uma organização 
Mecanismo para eliminar o sucesso do sistema 
Não participação da gerência na Segurança da Informação 
 Oportunidade de identificar eliminar fraquezas 
Isola recursos com outros sistemas de gerenciamento 
Fornece insegurança a todas as partes interessadas 
Respondido em 16/10/2020 12:13:07 
 
 
Explicação: 
. 
 
 
Acerto: 1 , 0 / 0 , 1 
- Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo ( 
Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao 
novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser 
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por 
exemplo, cartão de controle de acesso mais PIN (personal identification number). 
Está correto o que se afirma em: 
I, II e III. 
 II e III, apenas. 
I e II, apenas. 
 
 
 
 
19/10/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 2/6 
I e III, apenas. 
III, apenas. 
Respondido em 16/10/2020 12:11:09 
 
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos 
(malwares), analise as assertivas a seguir: 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, 
porém não pode ser propagado por e-mail. 
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio 
da inclusão de cópias de si mesmo em outros programas. 
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento 
do seu dono. 
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a 
utilização de forma legítima. 
Quais estão corretas? 
Apenas I e II 
I, II, III e IV 
Apenas III e IV 
Apenas II e III 
Apenas II, III e IV 
Respondido em 16/10/2020 12:21:16 
 
 
 
 
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. 
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. 
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da 
informação. 
III. Uma metodologia de avaliação de equipamento. 
IV. Desenvolvido pelas empresas para as empresas. 
Pode-se dizer que estão corretas somente: 
 II e IV 
 I, II e IV 
 I e IV 
 III 
 I, II e III 
Respondido em 16/10/2020 12:23:33 
 
 
 
3a Questão Acerto: 1,0 / 1,0 
 
4a Questão Acerto: 1,0 / 1,0 
Explicação: 
. 
 
 
19/10/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 3/6 
 
 
 
A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da 
Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem 
procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das 
alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? 
 Um padrão técnico. 
 Um grupo detalhado de controles compreendidos das melhores práticas da segurança da 
informação. 
 Um serviço desenvolvido pelos governos para as empresas. 
 Um produto ou tecnologia dirigida. 
 Uma metodologia de avaliação de equipamentos. 
Respondido em 16/10/2020 12:24:43 
 
 
 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro 
da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas 
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: 
 Controle de acesso segregado (SAC). 
Controle baseado em papéis (RBAC). 
Controle de acesso total (TAC). 
Controle de acesso discricionário (DAC). 
Controle de acesso obrigatório (MAC). 
Respondido em 16/10/2020 12:27:45 
 
 
 
 
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em 
consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de 
serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste 
caso, é classificado como: 
 
5a Questão Acerto: 1,0 / 1,0 
 
6a Questão 
 Acerto: 1,0 / 1,0 
 
7a Questão Acerto: 1,0 / 1,0 
Explicação: 
Explicação: Não é avaliação de equipamento. 
 
Explicação: 
... 
Explicação: 
Questão enviada pela EAD para inserção. 
 
19/10/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 4/6 
Comprador 
Indivíduo 
Contratante 
Parte interessada 
Parte analisada 
Respondido em 16/10/2020 12:27:06 
 
 
 
 
 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O 
risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico 
conhecido como: 
 Carregamento 
Probabilidade 
Partes interessadas 
Verdade 
Matriz 
Respondido em 16/10/2020 12:26:33 
 
 
 
 
 
O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, 
visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: 
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da 
identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio. 
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das 
interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas 
ou desastres. 
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e 
asresponsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. 
 
8a Questão Acerto: 1,0 / 1,0 
 
9a Questão Acerto: 1,0 / 1,0 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
Explicação: 
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras 
palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por 
exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: 
muito baixo , baixo , moderado , alto e muito alto . Essas probabilidades também podem ser convertidas em 
números (porcentagens) para facilitar o entendimento, sendo: 
muito baixo = 1 a 10%; 
baixo = 11% a 30%; 
moderado = 31% a 50%; 
alto = 51% a 70%; 
muito alto = 71% a 90%. 
 
 
19/10/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 5/6 
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados 
naorganização e analisar os impactos no negócio, caso eles se concretizem. 
 
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: 
Somente as asserções III e IV estão corretas.Somente as asserções I, II e IV estão corretas; 
Somente as asserções I, II e III estão corretas; 
Somente as asserções II e IV estão corretas; 
Somente as asserções I, III e IV estão corretas 
Respondido em 16/10/2020 12:25:28 
 
 
 
O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma 
organização de conseguir manter um nível de funcionamento adequado até o retorno à situação 
normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser 
desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes 
de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e 
preservados. Este processo orienta e define como e quais ações devem ser executadas para 
que se construa uma resiliência organizacional1 capaz de responder efetivamente e 
salvaguardar os negócios. 
O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e 
analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar 
possível seu funcionamento em um nível aceitável nas situações de contingência2, 
resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas 
atividades fim de significativo valor agregado. 
 
 
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a 
opção correta: 
Aborda todas as necessidades dos negócios da empresa. 
É aplicada apenas no plano de continuidade dos negócios. 
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. 
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. 
Respondido em 16/10/2020 12:06:59 
 
 
 
 
 
 
 
 
 
 
 
10a Questão Acerto: 1,0 / 1,0 
Explicação: 
 
 
19/10/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3081283&matr_integracao=202008267366 6/6

Continue navegando