Prévia do material em texto
13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 1/5 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): LUAN QUELVIN ARAUJO SILVA 202006036871 Acertos: 10,0 de 10,0 13/10/2020 Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Descartar o inventário dos ativos, caso a organização possua Respondido em 13/10/2020 19:18:37 Explicação: . Acerto: 1,0 / 1,0 Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Cibernética Segurança da informação Segurança Física Segurança Virtual Segurança Lógica Respondido em 13/10/2020 19:11:22 Questão1 a Questão2 a LUAN QUELVIN Confidencial LUAN QUELVIN Confidencial LUAN QUELVIN Confidencial LUAN QUELVIN Confidencial https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 2/5 Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Desastre Ameaça Incidente de Segurança da Informação Risco Vulnerabilidade Respondido em 13/10/2020 19:16:16 Explicação: Módulo 1 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Estabelecer uma política informal proibindo o uso de softwares autorizados Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada Respondido em 13/10/2020 19:25:59 Explicação: . Acerto: 1,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 14001:2004 Questão3 a Questão4 a Questão5 a LUAN QUELVIN Confidencial LUAN QUELVIN Lápis LUAN QUELVIN Confidencial 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 3/5 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 Respondido em 13/10/2020 19:30:17 Explicação: Questão enviada pela EAD para inserção. Acerto: 1,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Cavalo de Troia. Vírus stealth. Vírus blindado. Polimórfico. Mutante. Respondido em 13/10/2020 19:32:27 Explicação: Questão enviada pela EAD para inserção. Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Definição do contexto Processo de avaliação de riscos Monitoramento e controle de riscos Terminação de riscos Aceitação do risco (residual) Respondido em 13/10/2020 19:30:37 Explicação: Questão enviada pela EAD para inserir direto no sistema. Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Resolvido Informalmente identificado Questão6 a Questão7 a Questão8 a LUAN QUELVIN Confidencial LUAN QUELVIN Confidencial 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 4/5 Não identificado Prioritário Residual Respondido em 13/10/2020 19:35:48 Explicação: . Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. o processo de recuperação; restauração dos componentes. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 13/10/2020 19:33:58 Explicação: . Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Normalmente não podem ser controlados. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. É um conceito abstrato e com baixa chance de se transformar em um desastre. Respondido em 13/10/2020 19:38:42 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Questão9 a Questão10 a LUAN QUELVIN Confidencial LUAN QUELVIN Confidencial javascript:abre_colabore('38403','209194323','4182719728');13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 5/5 LUAN QUELVIN Confidencial LUAN QUELVIN Confidencial