Prévia do material em texto
) Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras ( O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Lupa Calc. EEX0007_0_ESM Aluno: Matr.: Disc.: INT A SEG DA INF 2020.3 EAD (G ) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO ! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Cadastro Autenticação Configuração Confiabilidade Acessibilidade Explicação: . 2. Segurança da informação Segurança Cibernética Segurança Física Segurança Virtual Segurança Lógica Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. 4. Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Acordo de confidencialidade Gerenciamento de senha de usuário Inventário dos ativos Localização e proteção do equipamento Segregação de funções Explicação: Questão enviada pela EAD para inserção. 6. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: 3. Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Isola recursos com outros sistemas de gerenciamento Mecanismo para minimizar o fracasso do sistema Oportunidade de identificar e eliminar fraquezas Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? 5. ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 69910814sa aX1!@7s5 X1234Y1 MaRiA96 SeNhA123 7. Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Disponibilidade Confidencialidade Integridade Não repúdio. Autenticidade Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato 8. ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>) O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente. Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados. Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas. Explicação: O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. 9. O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: Monitoramento e análise crítica de riscos Comunicação e consulta do risco Tratamento do risco Marcação do critério Aceitação do crivo Não Respondida Não Gravada Gravada Exercício inciado em 25/10/2020 19:35:15. Em relação à biblioteca ITIL ( Information Technology Infrastructure Library ) , selecione a opção correta: 10. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios É aplicada apenas no plano de continuidade dos negócios. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Aborda todas as necessidades dos negócios da empresa. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.