Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/11/2020 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 1/5 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): SILAS DO CARMO NETO 201904050425 Acertos: 9,0 de 10,0 23/10/2020 Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Descartar o inventário dos ativos, caso a organização possua Respondido em 23/10/2020 10:51:37 Explicação: . Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela execução de arquivos previamente infectados pela execução automática de mídias removíveis infectadas pela exploração de vulnerabilidades existentes nos programas instalados pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 20/11/2020 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 2/5 pelo encaminhamento de arquivos .txt pela interface de rede do computador Respondido em 23/10/2020 10:51:45 Explicação: Modulo 2 Acerto: 1,0 / 1,0 A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da: Confidencialidade Lealdade Integridade Autenticidade Disponibilidade Respondido em 23/10/2020 10:53:10 Explicação: Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: II e IV I, II e IV I, II e III I e IV III Respondido em 23/10/2020 12:16:38 Explicação: Explicação: Não é avaliação de equipamento. Questão3 a Questão4 a 20/11/2020 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 3/5 Acerto: 1,0 / 1,0 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um produto ou tecnologia dirigida. Um serviço desenvolvido pelos governos para as empresas. Uma metodologia de avaliação de equipamentos. Um padrão técnico. Respondido em 23/10/2020 12:33:31 Explicação: ... Acerto: 1,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Vírus stealth. Mutante. Cavalo de Troia. Vírus blindado. Polimórfico. Respondido em 23/10/2020 12:35:26 Explicação: Questão enviada pela EAD para inserção. Acerto: 0,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Terminação de riscos Processo de avaliação de riscos Monitoramento e controle de riscos Aceitação do risco (residual) Questão5 a Questão6 a Questão7 a 20/11/2020 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 4/5 Definição do contexto Respondido em 23/10/2020 12:35:56 Explicação: Questão enviada pela EAD para inserir direto no sistema. Acerto: 1,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Componentes, planos de continuidade e de recuperação de desastre. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Unidades, processos e componentes de negócios e ativos. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Respondido em 23/10/2020 12:23:01 Explicação: . Acerto: 1,0 / 1,0 O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio. II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres. III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem. Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: Somente as asserções I, III e IV estão corretas Somente as asserções I, II e III estão corretas; Somente as asserções III e IV estão corretas. Somente as asserções II e IV estão corretas; Somente as asserções I, II e IV estão corretas; Respondido em 23/10/2020 12:36:15 Questão8 a Questão9 a 20/11/2020 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=210953211&cod_prova=4240627996&f_cod_disc=EEX0… 5/5 Explicação: O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado atéo retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2, resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado. Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. É aplicada apenas no plano de continuidade dos negócios. Aborda todas as necessidades dos negócios da empresa. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Respondido em 23/10/2020 12:22:08 Questão10 a javascript:abre_colabore('38403','210953211','4240627996');
Compartilhar