Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
	
	
	
	Descartar o inventário dos ativos, caso a organização possua
	
	
	Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	
	
	Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	
	
	Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	
	
	Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	
Explicação: 
.
	
	
	 
		
	
		2.
		Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
	
	
	
	Segurança Lógica
	
	
	Segurança Física
	
	
	Segurança da informação
	
	
	Segurança Cibernética
	
	
	Segurança Virtual
	
Explicação: 
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física.
	
	
	 
		
	
		3.
		Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
	
	
	
	Mecanismo para minimizar o fracasso do sistema
	
	
	Isola recursos com outros sistemas de gerenciamento
	
	
	Oportunidade de identificar e eliminar fraquezas
	
	
	Fornece segurança a todas as partes interessadas
	
	
	Participação da gerência na Segurança da Informação
	
	
	 
		
	
		4.
		Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
	
	
	
	Inventário dos ativos
	
	
	Segregação de funções
	
	
	Acordo de confidencialidade
	
	
	Localização e proteção do equipamento
	
	
	Gerenciamento de senha de usuário
	
	
	 
		
	
		5.
		A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo  corresponde à abordagem ISO/IEC 27001 ?
	
	
	
	Uma metodologia de avaliação de equipamentos.
	
	
	Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
	
	
	Um padrão técnico.
	
	
	Um serviço desenvolvido pelos governos para as empresas.
	
	
	Um produto ou tecnologia dirigida.
	
Explicação: 
...
	
	
	 
		
	
		6.
		Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
	
	
	
	Vírus stealth.
	
	
	Vírus blindado.
	
	
	Cavalo de Troia.
	
	
	Polimórfico.
	
	
	Mutante.
	
Explicação: 
Questão enviada pela EAD para inserção.
	
	
	 
		
	
		7.
		Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
	
	
	
	Terminação de riscos
	
	
	Processo de avaliação de riscos
	
	
	Aceitação do risco (residual)
	
	
	Definição do contexto
	
	
	Monitoramento e controle de riscos
	
Explicação: 
Questão enviada pela EAD para inserir direto no sistema.
	
	
	 
		
	
		8.
		Selecione a opção que contenha os pilares de um negócio:
	
	
	
	Componentes, planos de continuidade e de recuperação de desastre.
	
	
	Unidades, processos e componentes de negócios e ativos.
	
	
	ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
	
	
	Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
	
	
	Plano de Contingência,  Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
	
Explicação: 
.
	
	
	 
		
	
		9.
		O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente:
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres.
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem.
 
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta:
	
	
	
	Somente as asserções I, III e IV estão corretas
	
	
	Somente as asserções I, II e III estão corretas;
	
	
	Somente as asserções I, II e IV estão corretas;
	
	
	Somente as asserções II e IV estão corretas;
	
	
	Somente as asserções III e IV estão corretas.
	
Explicação: 
O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios. 
O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2, resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado.
	
	
	 
		
	
		10.
		O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
	
	
	
	Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	
	
	Normalmente não podem ser controlados.
	
	
	É um conceito abstrato e com baixa chance de se transformar em um desastre.
	
	
	Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
	
	
	Não pode ser analisado em termos probabilísticos, umavez que sempre está presente.
	
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.