Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): STEFANI FERNANDA PEREIRA TOSI 202007396545 Acertos: 9,0 de 10,0 03/11/2020 1a Questão Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Acessibilidade Configuração Confiabilidade Cadastro Autenticação Respondido em 03/11/2020 20:34:38 Explicação: . 2a Questão Acerto: 1,0 / 1,0 Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Virtual Segurança Lógica Segurança da informação Segurança Física Segurança Cibernética Respondido em 03/11/2020 20:41:54 Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Desastre Incidente de Segurança da Informação Ameaça Risco Vulnerabilidade Respondido em 03/11/2020 20:40:25 Explicação: Módulo 1 4a Questão Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Localização e proteção do equipamento Gerenciamento de senha de usuário Segregação de funções Inventário dos ativos Acordo de confidencialidade Respondido em 03/11/2020 20:45:04 5a Questão Acerto: 1,0 / 1,0 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Uma metodologia de avaliação de equipamentos. Um serviço desenvolvido pelos governos para as empresas. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um produto ou tecnologia dirigida. Um padrão técnico. Respondido em 03/11/2020 20:43:27 Explicação: ... 6a Questão Acerto: 1,0 / 1,0 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso discricionário (DAC). Controle de acesso total (TAC). Controle baseado em papéis (RBAC). Controle de acesso segregado (SAC). Controle de acesso obrigatório (MAC). Respondido em 03/11/2020 20:44:53 Explicação: Questão enviada pela EAD para inserção. 7a Questão Acerto: 0,0 / 1,0 Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Confidencialidade Disponibilidade Integridade Autenticidade Não repúdio. Respondido em 03/11/2020 20:46:52 Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato 8a Questão Acerto: 1,0 / 1,0 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Partes interessadas Probabilidade Carregamento Matriz Verdade Respondido em 03/11/2020 20:50:36 Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: · muito baixo = 1 a 10%; · baixo = 11% a 30%; · moderado = 31% a 50%; · alto = 51% a 70%; · muito alto = 71% a 90%. 9a Questão Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: P - Planejar. D - Executar. O PDCA não é adequado para o PCN. C - Checar. A - Agir. Respondido em 03/11/2020 20:50:16 Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. 10a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: É um conceito abstrato e com baixa chance de se transformar em um desastre. Normalmente não podem ser controlados. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Compartilhar