Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/11/2020 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 1/5
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): SILAS DO CARMO NETO 201904050425
Acertos: 9,0 de 10,0 23/10/2020
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com
o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,
acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de
uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação
Descartar o inventário dos ativos, caso a organização possua
Respondido em 23/10/2020 10:51:37
Explicação:
.
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam
ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas
formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
pela execução de arquivos previamente infectados
pela execução automática de mídias removíveis infectadas
pela exploração de vulnerabilidades existentes nos programas instalados
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
20/11/2020 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 2/5
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
Respondido em 23/10/2020 10:51:45
Explicação:
Modulo 2
Acerto: 1,0 / 1,0
A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo,
pode ser considerada uma ameaça da:
Confidencialidade
Lealdade
 Integridade
Autenticidade
Disponibilidade
Respondido em 23/10/2020 10:53:10
Explicação:
Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por
pessoa/software/processo é um aspecto de ameaça ligado
Acerto: 1,0 / 1,0
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da
informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
II e IV
 I, II e IV
I, II e III
I e IV
III
Respondido em 23/10/2020 12:16:38
Explicação:
Explicação: Não é avaliação de equipamento.
 Questão3
a
 Questão4
a
20/11/2020 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 3/5
Acerto: 1,0 / 1,0
A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão
da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a
questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo 
corresponde à abordagem ISO/IEC 27001 ?
 Um grupo detalhado de controles compreendidos das melhores práticas da segurança da
informação.
Um produto ou tecnologia dirigida.
Um serviço desenvolvido pelos governos para as empresas.
Uma metodologia de avaliação de equipamentos.
Um padrão técnico.
Respondido em 23/10/2020 12:33:31
Explicação:
...
Acerto: 1,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por
padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione
a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar
que não seja a sua localização real.
Vírus stealth.
Mutante.
Cavalo de Troia.
 Vírus blindado.
Polimórfico.
Respondido em 23/10/2020 12:35:26
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no
serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR,
essa conclusão pode ser obtida na etapa de:
Terminação de riscos
 Processo de avaliação de riscos
Monitoramento e controle de riscos
Aceitação do risco (residual)
 Questão5
a
 Questão6
a
 Questão7
a
20/11/2020 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 4/5
 Definição do contexto
Respondido em 23/10/2020 12:35:56
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
Selecione a opção que contenha os pilares de um negócio:
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Componentes, planos de continuidade e de recuperação de desastre.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
 Unidades, processos e componentes de negócios e ativos.
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Respondido em 23/10/2020 12:23:01
Explicação:
.
Acerto: 1,0 / 1,0
O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa
contemplar importantes aspectos, dentre os quais observamos subsequentemente:
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da
identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções
nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres.
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as
responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na
organização e analisar os impactos no negócio, caso eles se concretizem.
 
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta:
 Somente as asserções I, III e IV estão corretas
Somente as asserções I, II e III estão corretas;
Somente as asserções III e IV estão corretas.
Somente as asserções II e IV estão corretas;
Somente as asserções I, II e IV estão corretas;
Respondido em 23/10/2020 12:36:15
 Questão8
a
 Questão9
a
20/11/2020 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 5/5
Explicação:
O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma
organização de conseguir manter um nível de funcionamento adequado atéo retorno à situação
normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser
desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes
de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e
preservados. Este processo orienta e define como e quais ações devem ser executadas para que
se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os
negócios.
O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar
os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu
funcionamento em um nível aceitável nas situações de contingência2, resguardando os
interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de
significativo valor agregado.
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Respondido em 23/10/2020 12:22:08
 Questão10
a
javascript:abre_colabore('38403','210953211','4240627996');

Outros materiais