Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: GERENCIAMENTO DE AQUISIÇÕES E ESTOQUES Aluno(a): CREMILSON DE OLIVEIRA SANTOS 201803503963 Acertos: 5,0 de 10,0 09/10/2020 1a Questão Acerto: 1,0 / 1,0 O ERP pode ser definido como um sistema: de gráficos de controle para encontrar causas atribuíveis nos processos de controle estatístico da qualidade de gestão de relacionamento com os clientes integrado com informações para tomada de decisão de todos os departamentos da empresa em uma base de dados única e centralizada de gestão de processos de gestão de projetos Respondido em 09/10/2020 20:30:29 Explicação: O sistema integrado de Gestão (ERP) é um sistema de informações que interliga todos os departamentos de uma organização em uma única plataforma, reduzindo o retrabalho de atualizar bases de dados fragmentadas e redundantes, além de eliminar as inconsistências. 2a Questão Acerto: 1,0 / 1,0 O uso de etiquetas RFID na gestão dos estoques, proporciona: aumento na rastreabilidade dos itens de estoque aumento do giro dos itens de estoque aumento do lead time no processo de ressuprimento aumento na volatilidade dos itens de estoque aumento na cobertura de tempo dos itens de estoque Respondido em 09/10/2020 20:36:20 Explicação: O uso de etiquetas RFID oferece vários benefícios, como custos reduzidos de mão de obra, digitalização mais rápida e maior rastreabilidade dos itens de estoque entre fornecedores, linhas de produção e clientes finais. 3a Questão Acerto: 0,0 / 1,0 (COMPREVE/UFRN- 2019) A administração de recursos tem sido uma preocupação dos gestores nos diversos setores da economia. Avalie as afirmações a seguir referentes à administração de recursos materiais e patrimoniais: I. Recursos patrimoniais são instalações utilizadas nas operações do dia a dia da empresa. II. A vida econômica de um bem é o período de tempo em que o custo anual equivalente de possuir e de operar um bem é máximo. III. O sistema da reposição contínua consiste em disparar o processo de compra quando o estoque de um item atinge um nível previamente determinado. Está(ão) correta(s) as afirmações: Apenas I I e II II e III I e III I , II e III Respondido em 09/10/2020 20:41:54 4a Questão Acerto: 1,0 / 1,0 (IF-TO - 2019) Sobre administração de recursos patrimoniais, é correto afirmar que: Bens patrimoniais são os bens de capital da instituição. Eles podem ser classificados de diversas formas, entre elas quanto a sua mobilidade em imóveis - quando podem ser deslocados sem alteração de sua forma física - e móveis - quando não podem ser deslocados sem alteração de sua forma física. Bens patrimoniais são os bens tecnológicos da instituição. Eles sofrem o processo de depreciação, que é a perda de seu valor, decorrente do uso ou da obsolescência da tecnologia. Bens patrimoniais são os bens de consumo da instituição. Eles podem ser classificados de diversas formas, entre elas quanto a sua durabilidade em duráveis - que duram mais que um exercício fiscal - e não duráveis - consumidos antes de um período fiscal. Bens patrimoniais são instalações utilizadas no cotidiano das organizações, adquiridos esporadicamente, como prédios, equipamentos e veículos. Eles podem ser classificados de diversas formas, entre elas quanto a sua mobilidade em móveis - quando podem ser deslocados sem alteração de sua forma física - e imóveis - quando não podem ser deslocados sem alteração de sua forma física. Bens patrimoniais são os bens de consumo da instituição. Eles podem ser classificados de diversas formas, entre elas quanto a sua disponibilidade em disponíveis - quando usados de imediato - ou indisponíveis. Respondido em 09/10/2020 20:47:27 5a Questão Acerto: 0,0 / 1,0 (FGV, 2013) A gestão de recursos patrimoniais é de fundamental importância para uma organização, independentemente de sua característica pública ou privada. Devido à complexidade e tamanho das organizações, para manter a sustentabilidade econômica, esses recursos podem ser vendidos, trocados ou adquiridos. De acordo com o exposto, marcas e patentes são recursos patrimoniais Imobilizado De risco Intangíveis Permanentes Fixos Respondido em 09/10/2020 20:49:09 6a Questão Acerto: 1,0 / 1,0 (Copeve-UFAL, 2014- Adaptada) Considere a seguinte situação: Uma cadeira de digitador está quebrada na sua base. A recuperação do produto é inviável do ponto de vista econômico. Assim, o produto não apresenta condições de uso para o setor a que pertence. Assinale a alternativa correta quanto à classificação desse bem. Imaterial Bom Ocioso Irrecuperável Recuperável Respondido em 09/10/2020 20:52:26 7a Questão Acerto: 0,0 / 1,0 (CONSULPLAN, 2017) Normalmente, quando falamos de grandes empresas, falamos da realidade de várias fábricas, cujo volume de operações de compras, dependendo do empreendimento, pode alcançar quantidades consideráveis. Nesses casos, é necessário analisar se todas as compras da organização devem ser feitas em um ponto centralizado, ou estabelecer-se em seções de compras separadas para cada fábrica ou divisão operacional. Nesse sentido, marque C para as vantagens da centralização completa das compras e D para as vantagens para estabelecer a descentralização das compras. ( ) Oportunidade de negociar maiores quantidades de materiais. ( ) Distância geográfica. ( ) Tempo necessário para a aquisição de materiais. ( ) Homogeneidade da qualidade dos materiais adquiridos. ( ) Controle de materiais e estoques. ( ) Facilidade de diálogo. A sequência está correta em: D,C,C,C,C,D D,D,C,D,C,D C,D,D,C,C,C. C,C,D,D,D,C C,D,D,C,C,D Respondido em 09/10/2020 20:57:05 8a Questão Acerto: 0,0 / 1,0 (CESGRANRIO, 2018) Para executar uma estratégia de concentração (consolidação) de volumes, o departamento de compras deverá utilizar uma quantidade reduzida de fornecedores. dispensar a manutenção de planos de contingência para o fornecimento. eliminar os riscos de fornecimento. trocar constantemente de fornecedor. terceirizar suas funções. Respondido em 09/10/2020 20:58:14 9a Questão Acerto: 0,0 / 1,0 (CESGRANRIO - 2018 - modificada) Picking, embalagem e paletização são exemplos de Áreas funcionais do armazém ou CD Atividades do armazém ou CD Áreas funcionais de cadeia de suprimentos Atividades de cadeia de suprimentos Pontos de controle do armazém ou CD Respondido em 09/10/2020 20:59:39 10a Questão Acerto: 1,0 / 1,0 (VUNESP - 2013) A função de almoxarife vem demarcando profissionais cada vez mais qualificados para o desenvolvimento dos trabalhos nas diversas atividades dos almoxarifados. Esse profissional tem por função principal Preservar, receber, armazenar, conferir e movimentar todos os materiais utilizados pela empresa. Conservar os materiais de consumo, planejar e montar a Comissão de Licitações e Registro Cadastral. Elaborar planilha de compras, planejar fluxo de caixa, armazenar e verificar a estrutura comercial do fornecedor. Analisar o mercado, ter informações precisas dos fornecedores e de seus concorrentes sobre custos. Verificar o ambiente econômico e auxiliar na elaboração da identificação de oportunidades do mercado. Respondido em 09/10/2020 21:00:13 Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): CREMILSON DE OLIVEIRA SANTOS 201803503963 Acertos: 5,0 de 10,0 13/10/2020 1a Questão Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam emconfiguração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Descartar o inventário dos ativos, caso a organização possua Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Respondido em 13/10/2020 21:28:50 Explicação: . 2a Questão Acerto: 0,0 / 1,0 Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Lógica Segurança da informação Segurança Virtual Segurança Cibernética Segurança Física Respondido em 13/10/2020 21:29:39 Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. 3a Questão Acerto: 0,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Participação da gerência na Segurança da Informação Mecanismo para minimizar o fracasso do sistema Oportunidade de identificar e eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Fornece segurança a todas as partes interessadas Respondido em 13/10/2020 21:33:10 4a Questão Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada Estabelecer uma política informal proibindo o uso de softwares autorizados Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Respondido em 13/10/2020 21:33:37 Explicação: . 5a Questão Acerto: 0,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 13/10/2020 21:38:23 Explicação: Questão enviada pela EAD para inserção. 6a Questão Acerto: 0,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Cavalo de Troia. Vírus stealth. Mutante. Polimórfico. Vírus blindado. Respondido em 13/10/2020 21:39:03 Explicação: Questão enviada pela EAD para inserção. 7a Questão Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Definição do contexto Monitoramento e controle de riscos Processo de avaliação de riscos Terminação de riscos Aceitação do risco (residual) Respondido em 13/10/2020 21:40:23 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Residual Não identificado Resolvido Prioritário Informalmente identificado Respondido em 13/10/2020 21:41:23 Explicação: . 9a Questão Acerto: 0,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos previsíveis. o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos imprevisíveis. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 13/10/2020 21:46:09 Explicação: . 10a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Normalmente não podem ser controlados. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. É um conceito abstrato e com baixa chance de se transformar em um desastre. Respondido em 13/10/2020 21:47:29 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): CREMILSON DE OLIVEIRA SANTOS 201803503963 Acertos: 7,0 de 10,0 10/11/2020 1a Questão Acerto: 1,0 / 1,0 No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas: Criação, Transporte, Manuseio e Descarte; Criação, Manuseio, Transporte e Descarte; Manuseio, Criação, Transporte e Descarte; Manuseio, Transporte, Criação e Descarte; Transporte, Manuseio, Descarte e Criação; Respondido em 10/11/2020 21:29:07 Explicação: Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte. 2aQuestão Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I e II, apenas. I, II e III. I e III, apenas. II e III, apenas. III, apenas. Respondido em 10/11/2020 21:31:07 3a Questão Acerto: 1,0 / 1,0 A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da: Disponibilidade Lealdade Integridade Autenticidade Confidencialidade Respondido em 10/11/2020 21:44:03 Explicação: Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado 4a Questão Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: I, II e IV I e IV I, II e III II e IV III Respondido em 10/11/2020 21:42:54 Explicação: Explicação: Não é avaliação de equipamento. 5a Questão Acerto: 1,0 / 1,0 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Segregação de funções Segurança do cabeamento Gerenciamento de senha de usuário Inventário dos ativos Acordo de confidencialidade Respondido em 10/11/2020 21:44:46 6a Questão Acerto: 0,0 / 1,0 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso obrigatório (MAC). Controle de acesso discricionário (DAC). Controle de acesso segregado (SAC). Controle baseado em papéis (RBAC). Controle de acesso total (TAC). Respondido em 10/11/2020 21:58:41 Explicação: Questão enviada pela EAD para inserção. 7a Questão Acerto: 0,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Limitadora Recuperadora Detectora Reativa Preventiva Respondido em 10/11/2020 22:00:03 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Informalmente identificado Residual Prioritário Resolvido Não identificado Respondido em 10/11/2020 22:00:47 Explicação: . 9a Questão Acerto: 0,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. as consequências dos desastres previsíveis; na criação de planos de ação. Respondido em 10/11/2020 22:05:43 Explicação: . 10a Questão Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Aborda todas as necessidades dos negócios da empresa. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. É aplicada apenas no plano de continuidade dos negócios. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Respondido em 10/11/2020 22:08:56 Aluno: CREMILSON DE OLIVEIRA SANTOS Matr.: 201803503963 Disc.: INT A SEG DA INF 2020.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas: Transporte, Manuseio, Descarte e Criação; Criação, Manuseio, Transporte e Descarte; Manuseio, Criação, Transporte e Descarte; Manuseio, Transporte, Criação e Descarte; Criação, Transporte, Manuseio e Descarte; Explicação: Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte. 2. (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: III, apenas. I eIII, apenas. I e II, apenas. II e III, apenas. I, II e III. 3. (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Incidente de Segurança da Informação Risco Ameaça Desastre Vulnerabilidade 4. Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: III II e IV I, II e III I, II e IV I e IV Explicação: Explicação: Não é avaliação de equipamento. 5. Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Segurança do cabeamento Inventário dos ativos Acordo de confidencialidade Gerenciamento de senha de usuário Segregação de funções 6. Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: SeNhA123 MaRiA96 X1234Y1 aX1!@7s5 69910814sa 7. Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Autenticidade Integridade Não repúdio. Disponibilidade Confidencialidade Explicação: Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato 8. ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>) O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados. Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas. Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Explicação: O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. 9. O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: O PDCA não é adequado para o PCN. C - Checar. D - Executar. A - Agir. P - Planejar. Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. 10. Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Aborda todas as necessidades dos negócios da empresa. É aplicada apenas no plano de continuidade dos negócios. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Disciplina: EEX0007 - INT A SEG DA INF Período Acad.: 2020.3 EAD (G) / AV Aluno: CREMILSON DE OLIVEIRA SANTOS Matrícula: 201803503963 Turma: 9004 Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno. Valor da prova: 10 pontos. 1 ponto 1. (Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - MG - Auditor Fiscal) Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chavepública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se afirma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se afirma em: (Ref.: 201807462233) III e IV I e III II e IV I e IV II e III 1 ponto 2. (Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI) Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica (Ref.: 201807462257) As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação Como medida de segurança corretiva, utilizam-se firewalls e criptografia 1 ponto 3. (UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: (Ref.: 201807462287) DDoS Spyware Spam Ransomware Botnet 1 ponto 4. (FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade (Ref.: 201807462296) Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido Corrigir o problema e relatar a vulnerabilidade à equipe de segurança Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente 1 ponto 5. Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-conformidade¿? (Ref.: 201807462258) Falta informação nessa checagem para classificar. Não Não se aplica a esta norma. Sim Indica uma simples observação a ser feita. 1 ponto 6. Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: (Ref.: 201807462274) Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Data e hora de todas as tentativas de logon com sucesso. 1 ponto 7. Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque _______________¿ (Ref.: 201807438271) Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Usam chave única para criptografar e descriptografar a mensagem. Utilizam algoritmos de criptografia de chave pública. 1 ponto 8. Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado: (Ref.: 201807446321) Comunicativo Contextual Residual Criterioso Perceptivo 1 ponto 9. Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado: (Ref.: 201807446330) As funções e responsabilidades são bem definidas. Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais. Mudança nas funções e membros da equipe de continuidade de negócios. A avaliação e o teste das estratégias são eficazes. A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente. 1 ponto 10. Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada: (Ref.: 201807446333) Plano de Administração de Crises (PAC) Plano de Continuidade de Negócios (PCN) Plano de Continuidade Operacional (PCO) Política de Gestão de Continuidade de Negócios (PGCN) Plano de Recuperação de Desastre (PRD)
Compartilhar