Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): STEFANI FERNANDA PEREIRA TOSI
	202007396545
	Acertos: 9,0 de 10,0
	03/11/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	Acessibilidade
	
	Configuração
	
	Confiabilidade
	
	Cadastro
	 
	Autenticação
	Respondido em 03/11/2020 20:34:38
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
		
	
	Segurança Virtual
	
	Segurança Lógica
	
	Segurança da informação
	 
	Segurança Física
	
	Segurança Cibernética
	Respondido em 03/11/2020 20:41:54
	
	Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	
	Desastre
	
	Incidente de Segurança da Informação
	
	Ameaça
	
	Risco
	 
	Vulnerabilidade
	Respondido em 03/11/2020 20:40:25
	
	Explicação:
Módulo 1
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	 
	Localização e proteção do equipamento
	
	Gerenciamento de senha de usuário
	
	Segregação de funções
	
	Inventário dos ativos
	
	Acordo de confidencialidade
	Respondido em 03/11/2020 20:45:04
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo  corresponde à abordagem ISO/IEC 27001 ?
		
	
	Uma metodologia de avaliação de equipamentos.
	
	Um serviço desenvolvido pelos governos para as empresas.
	 
	Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
	
	Um produto ou tecnologia dirigida.
	
	Um padrão técnico.
	Respondido em 03/11/2020 20:43:27
	
	Explicação:
...
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
		
	
	Controle de acesso discricionário (DAC).
	
	Controle de acesso total (TAC).
	 
	Controle baseado em papéis (RBAC).
	
	Controle de acesso segregado (SAC).
	
	Controle de acesso obrigatório (MAC).
	Respondido em 03/11/2020 20:44:53
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		7a
          Questão
	Acerto: 0,0  / 1,0
	
	Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
		
	 
	Confidencialidade
	
	Disponibilidade
	
	Integridade
	 
	 Autenticidade
	
	Não repúdio.
	Respondido em 03/11/2020 20:46:52
	
	Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
		
	
	Partes interessadas
	 
	Probabilidade
	
	Carregamento
	
	Matriz
	
	Verdade
	Respondido em 03/11/2020 20:50:36
	
	Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo:
· muito baixo = 1 a 10%;
· baixo = 11% a 30%;
· moderado = 31% a 50%;
· alto = 51% a 70%;
· muito alto = 71% a 90%.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
		
	
	P - Planejar.
	
	D - Executar.
	
	O PDCA não é adequado para o PCN.
	
	C - Checar.
	 
	A - Agir.
	Respondido em 03/11/2020 20:50:16
	
	Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
		
	
	É um conceito abstrato e com baixa chance de se transformar em um desastre.
	
	Normalmente não podem ser controlados.
	
	Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
	 
	Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	
	Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.

Continue navegando