Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO SIMULADO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 1/5
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): LUAN QUELVIN ARAUJO SILVA 202006036871
Acertos: 10,0 de 10,0 13/10/2020
 
 
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos
mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Respondido em 13/10/2020 19:18:37
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
Segurança Cibernética
Segurança da informação
 Segurança Física
Segurança Virtual
Segurança Lógica
Respondido em 13/10/2020 19:11:22
 
 
 Questão1
a
 Questão2
a
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Confidencial
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 2/5
Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como
a BIOS, são consideradas Segurança Física.
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Desastre
Ameaça
Incidente de Segurança da Informação
Risco
 Vulnerabilidade
Respondido em 13/10/2020 19:16:16
 
 
Explicação:
Módulo 1
 
 
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente
da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio
Estabelecer uma política informal proibindo o uso de softwares autorizados
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Respondido em 13/10/2020 19:25:59
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿
Sistemas de gestão da segurança da informação ¿ Requisitos¿?
 ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 14001:2004
 Questão3
a
 Questão4
a
 Questão5
a
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Lápis
LUAN QUELVIN
Confidencial
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 3/5
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
Respondido em 13/10/2020 19:30:17
 
 
Explicação:
Questão enviada pela EAD para inserção.
 
 
Acerto: 1,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está
em outro lugar que não seja a sua localização real.
Cavalo de Troia.
Vírus stealth.
 Vírus blindado.
Polimórfico.
Mutante.
Respondido em 13/10/2020 19:32:27
 
 
Explicação:
Questão enviada pela EAD para inserção.
 
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no
serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR,
essa conclusão pode ser obtida na etapa de:
Definição do contexto
 Processo de avaliação de riscos
Monitoramento e controle de riscos
Terminação de riscos
Aceitação do risco (residual)
Respondido em 13/10/2020 19:30:37
 
 
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
 
 
Acerto: 1,0 / 1,0
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para
esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
Resolvido
Informalmente identificado
 Questão6
a
 Questão7
a
 Questão8
a
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Confidencial
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 4/5
Não identificado
 Prioritário
Residual
Respondido em 13/10/2020 19:35:48
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados
requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.
 o processo de recuperação; restauração dos componentes.
as consequências dos desastres previsíveis; na criação de planos de ação.
Respondido em 13/10/2020 19:33:58
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Respondido em 13/10/2020 19:38:42
 
 
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para
a organização.
 
 
 
 
 
 Questão9
a
 Questão10
a
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Confidencial
javascript:abre_colabore('38403','209194323','4182719728');13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2933947&matr_integracao=202006036871 5/5
 
 
 
 
 
 
LUAN QUELVIN
Confidencial
LUAN QUELVIN
Confidencial

Mais conteúdos dessa disciplina