Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

) Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras ( 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e 
interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso 
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. 
Dentro desse contexto, esse ato de verificação é chamado: 
Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: 
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
 
Lupa Calc. 
 
 EEX0007_0_ESM 
Aluno: Matr.: 
Disc.: INT A SEG DA INF 2020.3 EAD (G ) / EX 
Prezado (a) Aluno(a), 
Você fará agora seu TESTE DE CONHECIMENTO ! Lembre-se que este exercício é opcional, mas não valerá ponto para sua 
avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se 
familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
1. 
Cadastro 
Autenticação 
Configuração 
Confiabilidade 
Acessibilidade 
 
 
Explicação: 
. 
 
2. 
Segurança da informação 
Segurança Cibernética 
Segurança Física 
Segurança Virtual 
Segurança Lógica 
 
 
Explicação: 
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são 
consideradas Segurança Física. 
 
 
 
4. Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que 
estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar 
em prática o controle relacionado à 
Acordo de confidencialidade 
Gerenciamento de senha de usuário 
Inventário dos ativos 
Localização e proteção do equipamento 
Segregação de funções 
 
 
 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
6. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, 
exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de 
dificuldade de ser descoberta por um invasor: 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR 
ISO/IEC 27001:2013 por uma organização: 
3. 
Participação da gerência na Segurança da Informação 
Fornece segurança a todas as partes interessadas 
Isola recursos com outros sistemas de gerenciamento 
Mecanismo para minimizar o fracasso do sistema 
Oportunidade de identificar e eliminar fraquezas 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? 5. 
ABNT NBR ISO/IEC 27001:2013 
ABNT NBR ISO 9001:2008 
ABNT NBR ISO/IEC 20000-1:2011 
ABNT NBR ISO/IEC 27002:2013 
ABNT NBR ISO 14001:2004 
69910814sa 
aX1!@7s5 
X1234Y1 
MaRiA96 
 SeNhA123 
 
7. Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o 
tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é 
necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a 
segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser 
considerados também. 
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso 
a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta 
característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. 
No texto acima, (I) refere-se a: 
Disponibilidade 
Confidencialidade 
Integridade 
Não repúdio. 
 Autenticidade 
 
 
Explicação: 
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante 
que os dados são de fato 
 
8. ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, 
estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter 
a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a 
informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar 
sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído 
de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>) 
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos 
que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. 
Diante do exposto, assinale a alternativa que os elucida corretamente. 
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não 
lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente 
com as vivências/experiências pessoais. 
Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; 
III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as 
vivências/experiências pessoais. 
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada 
indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada 
indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados. 
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de 
dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas. 
 
 
Explicação: 
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado 
ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma 
informação, consequentemente obtendo valor. 
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. 
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. 
 
9. O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for 
considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
Monitoramento e análise crítica de riscos 
Comunicação e consulta do risco 
Tratamento do risco 
Marcação do critério 
Aceitação do crivo 
 
 
 Não Respondida Não Gravada Gravada 
Exercício inciado em 25/10/2020 19:35:15. 
Em relação à biblioteca ITIL ( Information Technology Infrastructure Library ) , selecione a opção 
correta: 
10. 
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios 
É aplicada apenas no plano de continuidade dos negócios. 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. 
Aborda todas as necessidades dos negócios da empresa. 
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.

Mais conteúdos dessa disciplina