Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): Acertos: 0 , 10 de 10,0 Acerto: 0 , 1 / 0 , 1 - ( Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Configuração Acessibilidade Autenticação Cadastro Confiabilidade Respondido em 09/11/2020 12:27:50 Explicação: . Acerto: , 0 1 / 1 , 0 ( IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela execução de arquivos previamente infectados pelo encaminhamento de arquivos .txt pela interface de rede do computador pela execução automática de mídias removíveis infectadas pela exploração de vulnerabilidades existentes nos programas instalados Respondido em 09/11/2020 12:31:29 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Desastre Incidente de Segurança da Informação Vulnerabilidade Ameaça Risco Respondido em 09/11/2020 12:32:03 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Estabelecer uma política informal proibindo o uso de softwares autorizados Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Respondido em 09/11/2020 12:30:52 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? 3a Questão Acerto: 1,0 / 1,0 4a Questão Acerto: 1,0 / 1,0 5a Questão Acerto: 1,0 / 1,0 Explicação: Modulo 2 Explicação: Módulo 1 Explicação: . Uma metodologia de avaliação de equipamentos. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um serviço desenvolvido pelos governos para as empresas. Um padrão técnico. Um produto ou tecnologia dirigida. Respondido em 09/11/2020 12:34:10 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso discricionário (DAC). Controle de acesso segregado (SAC). Controle baseado em papéis (RBAC). Controle de acesso obrigatório (MAC). Controle de acesso total (TAC). Respondido em 09/11/2020 12:34:49 Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Não repúdio. Integridade Disponibilidade Autenticidade Confidencialidade 6a Questão Acerto: 1,0 / 1,0 7a Questão Acerto: 1,0 / 1,0 Explicação: ... Explicação: Questão enviada pela EAD para inserção. Respondido em 09/11/2020 12:36:17 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Probabilidade Matriz Carregamento Partes interessadas Verdade Respondido em 09/11/2020 12:34:25 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: A - Agir. O PDCA não é adequado para o PCN. C - Checar. D - Executar. P - Planejar. Respondido em 09/11/2020 12:34:43 8a Questão Acerto: 1,0 / 1,0 9a Questão Acerto: 1,0 / 1,0 Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo , baixo , moderado , alto e muito alto . Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: muito baixo = 1 a 10%; baixo = 11% a 30%; moderado = 31% a 50%; alto = 51% a 70%; muito alto = 71% a 90%. Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes: I. Plano de Contingência(Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades dasequipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seusníveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveiscenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. Após a leitura, assinale a alternativa correta: Somente as asserções II, III e IV estão corretas; Somente as asserções I e III estão corretas. Somente as asserções II e IV estão corretas; Somente as asserções I, II e III estão corretas Somente as asserções I, III e IV estão corretas; Respondido em 09/11/2020 12:38:27 Explicação: O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, sãoestabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retomeseus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dospossíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. 10a Questão Acerto: 1,0 / 1,0
Compartilhar