Buscar

prova INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

da
20	RJ
RETORNAR À AVALIAÇÃO
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO	Período: 2020.3 EAD (G) / AV Aluno:		Matrícula: 2		Turma: 
ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
1a Questão (Ref.: 202012420891)
(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador Físico)
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
Firewall
Certificado Digital Modem
Criptografia Antivírus
2a Questão (Ref.: 202012420921)
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI)
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques
As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas
Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação
Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta
Como medida de segurança corretiva, utilizam-se firewalls e criptografia
 (
07/11/2020
) (
EPS
)
 (
https://simulado.estac
) (
1
/4
)
3a Questão (Ref.: 202012420951)
(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
 Spyware
 Ransomware Spam
 DDoS
 Botnet
4a Questão (Ref.: 202012420961)
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
 BYOD
 Vulnerabilidade
 Negação de Serviço Resiliência
 Ameaça
5a Questão (Ref.: 202012420922)
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
 (
6.1.3 Tratamento de riscos de segurança da informação
A
 
organização
 
deve
 
definir
 
a
 
aplicar
 
um
 
processo
 
de
 
tratamento
 
de
 
riscos
 
de
 
segurança
 
da
 
informação
 
para: (...)
b) deter
minar todos os controles que são necessários para implementar as opções escolhidas do tratamento do
risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
)
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-conformidade¿?
 Falta informação nessa checagem para classificar. Sim
 Indica uma simples observação a ser feita. Não
 Não se aplica a esta norma.
 (
07/11/2020
) (
EPS
)
 (
https://simulado.estac
) (
2
/4
)
6a Questão (Ref.: 202012420938)
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
 Data e hora de todas as tentativas de logon com sucesso.
 Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
 Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
 Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
 Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
7a Questão (Ref.: 202012396935)
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque 	¿
 Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Utilizam algoritmos de criptografia de chave pública.
 Fazem a troca de chaves na chave simétrica.
 Usam chave única para criptografar e descriptografar a mensagem.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
8a Questão (Ref.: 202012404985)
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado:
 Criterioso
 Comunicativo Residual
 Contextual Perceptivo
9a Questão (Ref.: 202012404994)
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado:
 As funções e responsabilidades são bem definidas. A avaliação e o teste das estratégias são eficazes.
 A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente.
 Mudança nas funções e membros da equipe de continuidade de negócios.
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas
estratégias atuais.
10a Questão (Ref.: 202012404995)
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
 Obter referências para adoção das melhores práticas apropriadas em TI.
 Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
 Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
 Justificar a importância do desenvolvimento da GCSTI.
 (
Autenticação 
para a Prova On-line
Caso queira 
FINALIZAR 
a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: 
Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
3D1U
Cód.:
FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas.
)
Período de não visualização da avaliação: desde 29/09/2020 até 02/12/2020.

Continue navegando