Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): 
Acertos: 0 , 10 de 10,0 
Acerto: 0 , 1 / 0 , 1 
- ( Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO 
Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo 
de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra 
para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários 
quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: 
Configuração 
Acessibilidade 
 Autenticação 
Cadastro 
Confiabilidade 
Respondido em 09/11/2020 12:27:50 
Explicação: 
. 
Acerto: , 0 1 / 1 , 0 
( IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam 
ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas 
formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: 
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis 
pela execução de arquivos previamente infectados 
 pelo encaminhamento de arquivos .txt pela interface de rede do computador 
pela execução automática de mídias removíveis infectadas 
pela exploração de vulnerabilidades existentes nos programas instalados 
Respondido em 09/11/2020 12:31:29 
 
 
 
 
 
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um 
ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: 
Desastre 
Incidente de Segurança da Informação 
Vulnerabilidade 
Ameaça 
Risco 
Respondido em 09/11/2020 12:32:03 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas 
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de 
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos 
de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque 
a alternativa que possui uma das diretrizes recomendadas 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam 
processos críticos de negócio 
 Estabelecer uma política informal proibindo o uso de softwares autorizados 
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e 
softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem 
ser adotadas 
 Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da 
fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas 
Respondido em 09/11/2020 12:30:52 
 
A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão 
da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a 
questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo 
corresponde à abordagem ISO/IEC 27001 ? 
 
3a Questão Acerto: 1,0 / 1,0 
 
4a Questão Acerto: 1,0 / 1,0 
 
5a Questão Acerto: 1,0 / 1,0 
Explicação: 
Modulo 2 
Explicação: 
Módulo 1 
 
Explicação: 
. 
 
 Uma metodologia de avaliação de equipamentos. 
 Um grupo detalhado de controles compreendidos das melhores práticas da segurança da 
informação. 
 Um serviço desenvolvido pelos governos para as empresas. 
 Um padrão técnico. 
 Um produto ou tecnologia dirigida. 
Respondido em 09/11/2020 12:34:10 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família 
ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". 
Selecione a opção que corresponde a esse tipo de controle de acesso: 
Controle de acesso discricionário (DAC). 
Controle de acesso segregado (SAC). 
Controle baseado em papéis (RBAC). 
Controle de acesso obrigatório (MAC). 
Controle de acesso total (TAC). 
Respondido em 09/11/2020 12:34:49 
 
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o 
tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que 
é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a 
segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser 
considerados também. 
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir 
o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. 
A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha 
de acesso. 
No texto acima, (I) refere-se a: 
Não repúdio. 
Integridade 
Disponibilidade 
 Autenticidade 
 Confidencialidade 
 
6a Questão Acerto: 1,0 / 1,0 
 
7a Questão Acerto: 1,0 / 1,0 
 
Explicação: 
... 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
Respondido em 09/11/2020 12:36:17 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, 
não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: 
Probabilidade 
Matriz 
Carregamento 
Partes interessadas 
Verdade 
Respondido em 09/11/2020 12:34:25 
 
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). 
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: 
A - Agir. 
O PDCA não é adequado para o PCN. 
C - Checar. 
D - Executar. 
P - Planejar. 
Respondido em 09/11/2020 12:34:43 
 
 
8a Questão Acerto: 1,0 / 1,0 
 
9a Questão Acerto: 1,0 / 1,0 
Explicação: 
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras 
palavras, garante que os dados são de fato 
Explicação: 
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, 
na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o 
quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo , baixo , 
moderado , alto e muito alto . Essas probabilidades também podem ser convertidas em números (porcentagens) 
para facilitar o entendimento, sendo: 
muito baixo = 1 a 10%; 
baixo = 11% a 30%; 
moderado = 31% a 50%; 
alto = 51% a 70%; 
muito alto = 71% a 90%. 
Explicação: 
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é 
hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. 
 
 
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, 
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o 
trabalho da equipe. 
O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de 
uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz 
necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções 
subsequentes: 
I. Plano de Contingência(Emergência): a partir da análise de possíveis cenários desastrosos, são 
estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a 
continuidades das operações das atividades mais importantes; 
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades 
dasequipes para neutralizar ou administrar as consequências da crise com as ações de contingência; 
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome 
seusníveis originais de operação depois do controle da contingência e do término da crise; 
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos 
possíveiscenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento 
dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de 
conexão à Internet. 
Após a leitura, assinale a alternativa correta: 
Somente as asserções II, III e IV estão corretas; Somente 
as asserções I e III estão corretas. 
Somente as asserções II e IV estão corretas; 
Somente as asserções I, II e III estão corretas 
Somente as asserções I, III e IV estão corretas; 
Respondido em 09/11/2020 12:38:27 
Explicação: 
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: 
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, 
sãoestabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente 
para garantir a continuidades das operações das atividades mais importantes; 
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades 
das equipes para neutralizar ou administrar as consequências da crise com as ações de 
contingência; 
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retomeseus 
níveis originais de operação depois do controle da contingência e do término da crise; 
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise 
dospossíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o 
funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo 
é a continuidade de conexão à Internet. 
 
 
 
10a Questão Acerto: 1,0 / 1,0

Continue navegando