Buscar

AV1-online

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: GERENCIAMENTO DE AQUISIÇÕES E ESTOQUES   
	Aluno(a): CREMILSON DE OLIVEIRA SANTOS
	201803503963
	Acertos: 5,0 de 10,0
	09/10/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	O ERP pode ser definido como um sistema:
		
	
	de gráficos de controle para encontrar causas atribuíveis nos processos de controle estatístico da qualidade
	
	de gestão de relacionamento com os clientes 
	 
	integrado com informações para tomada de decisão de todos os departamentos da empresa em uma base de dados única e centralizada
	
	de gestão de processos
	
	de gestão de projetos 
	Respondido em 09/10/2020 20:30:29
	
	Explicação:
O sistema integrado de Gestão (ERP) é um sistema de informações que interliga todos os departamentos de uma organização em uma única plataforma, reduzindo o retrabalho de atualizar bases de dados fragmentadas e redundantes, além de eliminar as inconsistências.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O uso de etiquetas RFID na gestão dos estoques, proporciona:
		
	 
	aumento na rastreabilidade dos itens de estoque
	
	aumento do giro dos itens de estoque
	
	aumento do lead time no processo de ressuprimento
	
	aumento na volatilidade dos itens de estoque
	
	aumento na cobertura de tempo dos itens de estoque
	Respondido em 09/10/2020 20:36:20
	
	Explicação:
O uso de etiquetas RFID oferece vários benefícios, como custos reduzidos de mão de obra, digitalização mais rápida e maior rastreabilidade dos itens de estoque entre fornecedores, linhas de produção e clientes finais.
	
		3a
          Questão
	Acerto: 0,0  / 1,0
	
	(COMPREVE/UFRN- 2019) A administração de recursos tem sido uma preocupação dos gestores nos diversos setores da economia. Avalie as afirmações a seguir referentes à administração de recursos materiais e patrimoniais:
I.    Recursos patrimoniais são instalações utilizadas nas operações do dia a dia da empresa.
II.    A vida econômica de um bem é o período de tempo em que o custo anual equivalente de possuir e de operar um bem é máximo.
III.    O sistema da reposição contínua consiste em disparar o processo de compra quando o estoque de um item atinge um nível previamente determinado.
Está(ão) correta(s) as afirmações:
		
	
	Apenas I
	
	I e II
	 
	II e III
	 
	I e III
	
	I , II e III
	Respondido em 09/10/2020 20:41:54
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	(IF-TO - 2019) Sobre administração de recursos patrimoniais, é correto afirmar que:
		
	
	Bens patrimoniais são os bens de capital da instituição. Eles podem ser classificados de diversas formas, entre elas quanto a sua mobilidade em imóveis - quando podem ser deslocados sem alteração de sua forma física - e móveis - quando não podem ser deslocados sem alteração de sua forma física.
	
	Bens patrimoniais são os bens tecnológicos da instituição. Eles sofrem o processo de depreciação, que é a perda de seu valor, decorrente do uso ou da obsolescência da tecnologia.
 
	
	Bens patrimoniais são os bens de consumo da instituição. Eles podem ser classificados de diversas formas, entre elas quanto a sua durabilidade em duráveis - que duram mais que um exercício fiscal - e não duráveis - consumidos antes de um período fiscal.
	 
	Bens patrimoniais são instalações utilizadas no cotidiano das organizações, adquiridos esporadicamente, como prédios, equipamentos e veículos. Eles podem ser classificados de diversas formas, entre elas quanto a sua mobilidade em móveis - quando podem ser deslocados sem alteração de sua forma física - e imóveis - quando não podem ser deslocados sem alteração de sua forma física.
	
	Bens patrimoniais são os bens de consumo da instituição. Eles podem ser classificados de diversas formas, entre elas quanto a sua disponibilidade em disponíveis - quando usados de imediato - ou indisponíveis.
	Respondido em 09/10/2020 20:47:27
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	(FGV, 2013) A gestão de recursos patrimoniais é de fundamental importância para uma organização, independentemente de sua característica pública ou privada. Devido à complexidade e tamanho das organizações, para manter a sustentabilidade econômica, esses recursos podem ser vendidos, trocados ou adquiridos.
De acordo com o exposto, marcas e patentes são recursos patrimoniais
		
	 
	Imobilizado
	
	De risco
	 
	Intangíveis
	
	Permanentes
	
	Fixos
	Respondido em 09/10/2020 20:49:09
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	(Copeve-UFAL, 2014- Adaptada) Considere a seguinte situação: Uma cadeira de digitador está quebrada na sua base. A recuperação do produto é inviável do ponto de vista econômico. Assim, o produto não apresenta condições de uso para o setor a que pertence. Assinale a alternativa correta quanto à classificação desse bem.
		
	
	Imaterial
	
	Bom
	
	Ocioso
	 
	Irrecuperável
	
	Recuperável
	Respondido em 09/10/2020 20:52:26
	
		7a
          Questão
	Acerto: 0,0  / 1,0
	
	(CONSULPLAN, 2017) Normalmente, quando falamos de grandes empresas, falamos da realidade de várias fábricas, cujo volume de operações de compras, dependendo do empreendimento, pode alcançar quantidades consideráveis. Nesses casos, é necessário analisar se todas as compras da organização devem ser feitas em um ponto centralizado, ou estabelecer-se em seções de compras separadas para cada fábrica ou divisão operacional. Nesse sentido, marque C para as vantagens da centralização completa das compras e D para as vantagens para estabelecer a descentralização das compras.
( ) Oportunidade de negociar maiores quantidades de materiais.
( ) Distância geográfica.
( ) Tempo necessário para a aquisição de materiais.
( ) Homogeneidade da qualidade dos materiais adquiridos.
( ) Controle de materiais e estoques.
( ) Facilidade de diálogo.
A sequência está correta em:
		
	
	D,C,C,C,C,D
	
	D,D,C,D,C,D
	 
	C,D,D,C,C,C.
	
	C,C,D,D,D,C
	 
	C,D,D,C,C,D
	Respondido em 09/10/2020 20:57:05
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	(CESGRANRIO, 2018) Para executar uma estratégia de concentração (consolidação) de volumes, o departamento de compras deverá
		
	 
	utilizar uma quantidade reduzida de fornecedores.
	
	dispensar a manutenção de planos de contingência para o fornecimento.
	 
	eliminar os riscos de fornecimento.
	
	trocar constantemente de fornecedor.
	
	terceirizar suas funções.
	Respondido em 09/10/2020 20:58:14
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	(CESGRANRIO - 2018 - modificada) Picking, embalagem e paletização são exemplos de
		
	
	Áreas funcionais do armazém ou CD
	 
	Atividades do armazém ou CD
	
	Áreas funcionais de cadeia de suprimentos
	
	Atividades de cadeia de suprimentos
	 
	Pontos de controle do armazém ou CD
	Respondido em 09/10/2020 20:59:39
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	(VUNESP - 2013) A função de almoxarife vem demarcando profissionais cada vez mais qualificados para o desenvolvimento dos trabalhos nas diversas atividades dos almoxarifados. Esse profissional tem por função principal 
		
	 
	Preservar, receber, armazenar, conferir e movimentar todos os materiais utilizados pela empresa.
	
	Conservar os materiais de consumo, planejar e montar a Comissão de Licitações e Registro Cadastral.
	
	Elaborar planilha de compras, planejar fluxo de caixa, armazenar e verificar a estrutura comercial do fornecedor.
	
	Analisar o mercado, ter informações precisas dos fornecedores e de seus concorrentes sobre custos.
	
	Verificar o ambiente econômico e auxiliar na elaboração da identificação de oportunidades do mercado.
	Respondido em 09/10/2020 21:00:13
		Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): CREMILSON DE OLIVEIRA SANTOS
	201803503963
	Acertos: 5,0 de 10,0
	13/10/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam emconfiguração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
		
	
	Descartar o inventário dos ativos, caso a organização possua
	
	Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	
	Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	
	Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	 
	Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	Respondido em 13/10/2020 21:28:50
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 0,0  / 1,0
	
	Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
		
	 
	Segurança Lógica
	
	Segurança da informação
	
	Segurança Virtual
	
	Segurança Cibernética
	 
	Segurança Física
	Respondido em 13/10/2020 21:29:39
	
	Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física.
	
		3a
          Questão
	Acerto: 0,0  / 1,0
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	 
	Participação da gerência na Segurança da Informação
	
	Mecanismo para minimizar o fracasso do sistema
	
	Oportunidade de identificar e eliminar fraquezas
	 
	Isola recursos com outros sistemas de gerenciamento
	
	Fornece segurança a todas as partes interessadas
	Respondido em 13/10/2020 21:33:10
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas
		
	
	Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
	
	Estabelecer uma política informal proibindo o uso de softwares autorizados
	
	Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio
	 
	Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
	
	Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas
	Respondido em 13/10/2020 21:33:37
	
	Explicação:
.
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿?
		
	
	ABNT NBR ISO 14001:2004
	 
	ABNT NBR ISO/IEC 27001:2013
	 
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 20000-1:2011
	Respondido em 13/10/2020 21:38:23
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		6a
          Questão
	Acerto: 0,0  / 1,0
	
	Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
		
	
	Cavalo de Troia.
	 
	Vírus stealth.
	
	Mutante.
	
	Polimórfico.
	 
	Vírus blindado.
	Respondido em 13/10/2020 21:39:03
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
		
	
	Definição do contexto
	
	Monitoramento e controle de riscos
	 
	Processo de avaliação de riscos
	
	Terminação de riscos
	
	Aceitação do risco (residual)
	Respondido em 13/10/2020 21:40:23
	
	Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
		
	
	Residual
	
	Não identificado
	
	Resolvido
	 
	Prioritário
	
	Informalmente identificado
	Respondido em 13/10/2020 21:41:23
	
	Explicação:
.
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
		
	
	o plano de operação; avaliar os pontos de controle.
	 
	o plano de continuidade; tratamento dos eventos previsíveis.
	 
	o processo de recuperação; restauração dos componentes.
	
	o plano de continuidade; tratamento dos eventos imprevisíveis.
	
	as consequências dos desastres previsíveis; na criação de planos de ação.
	Respondido em 13/10/2020 21:46:09
	
	Explicação:
.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
		
	
	Normalmente não podem ser controlados.
	
	Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
	
	Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
	 
	Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	
	É um conceito abstrato e com baixa chance de se transformar em um desastre.
	Respondido em 13/10/2020 21:47:29
	
	Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.
	
		Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): CREMILSON DE OLIVEIRA SANTOS
	201803503963
	Acertos: 7,0 de 10,0
	10/11/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas:
		
	 
	Criação, Transporte, Manuseio e Descarte;
	
	Criação, Manuseio, Transporte e Descarte;
	
	Manuseio, Criação, Transporte e Descarte;
	
	Manuseio, Transporte, Criação e Descarte;
	
	Transporte, Manuseio, Descarte e Criação;
	Respondido em 10/11/2020 21:29:07
	
	Explicação:
Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte.
	
		2aQuestão
	Acerto: 1,0  / 1,0
	
	(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
		
	
	I e II, apenas.
	
	I, II e III.
	
	I e III, apenas.
	 
	II e III, apenas.
	
	III, apenas.
	Respondido em 10/11/2020 21:31:07
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da:
		
	
	Disponibilidade
	
	Lealdade
	 
	Integridade
	
	Autenticidade
	
	Confidencialidade
	Respondido em 10/11/2020 21:44:03
	
	Explicação:
Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
		
	 
	I, II e IV
	
	I e IV
	
	I, II e III
	
	II e IV
	
	III
	Respondido em 10/11/2020 21:42:54
	
	Explicação:
Explicação: Não é avaliação de equipamento.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Segregação de funções
	 
	Segurança do cabeamento
	
	Gerenciamento de senha de usuário
	
	Inventário dos ativos
	
	Acordo de confidencialidade
	Respondido em 10/11/2020 21:44:46
	
		6a
          Questão
	Acerto: 0,0  / 1,0
	
	"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
		
	 
	Controle de acesso obrigatório (MAC).
	
	Controle de acesso discricionário (DAC).
	
	Controle de acesso segregado (SAC).
	 
	Controle baseado em papéis (RBAC).
	
	Controle de acesso total (TAC).
	Respondido em 10/11/2020 21:58:41
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		7a
          Questão
	Acerto: 0,0  / 1,0
	
	Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
		
	 
	Limitadora
	
	Recuperadora
	
	Detectora
	 
	Reativa
	
	Preventiva
	Respondido em 10/11/2020 22:00:03
	
	Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
		
	
	Informalmente identificado
	
	Residual
	 
	Prioritário
	
	Resolvido
	
	Não identificado
	Respondido em 10/11/2020 22:00:47
	
	Explicação:
.
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
		
	 
	o processo de recuperação; restauração dos componentes.
	
	o plano de continuidade; tratamento dos eventos previsíveis.
	
	o plano de operação; avaliar os pontos de controle.
	 
	o plano de continuidade; tratamento dos eventos imprevisíveis.
	
	as consequências dos desastres previsíveis; na criação de planos de ação.
	Respondido em 10/11/2020 22:05:43
	
	Explicação:
.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
		
	
	Aborda todas as necessidades dos negócios da empresa.
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
	
	É aplicada apenas no plano de continuidade dos negócios.
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
	 
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
	Respondido em 10/11/2020 22:08:56
	
		Aluno: CREMILSON DE OLIVEIRA SANTOS
	Matr.: 201803503963
	Disc.: INT A SEG DA INF 
	2020.3 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	 
		
	
		1.
		No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas:
	
	
	
	Transporte, Manuseio, Descarte e Criação;
	
	
	Criação, Manuseio, Transporte e Descarte;
	
	
	Manuseio, Criação, Transporte e Descarte;
	
	
	Manuseio, Transporte, Criação e Descarte;
	
	
	Criação, Transporte, Manuseio e Descarte;
	
Explicação:
Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte.
	
	
	 
		
	
		2.
		(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
	
	
	
	III, apenas.
	
	
	I eIII, apenas.
	
	
	I e II, apenas.
	
	
	II e III, apenas.
	
	
	I, II e III.
	
	
	 
		
	
		3.
		(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
	
	
	
	Incidente de Segurança da Informação
	
	
	Risco
	
	
	Ameaça
	
	
	Desastre
	
	
	Vulnerabilidade
	
	 
		
	
		4.
		Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
	
	
	
	III
	
	
	II e IV
	
	
	I, II e III
	
	
	I, II e IV
	
	
	I e IV
	
Explicação:
Explicação: Não é avaliação de equipamento.
	
	
	 
		
	
		5.
		Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
	
	
	
	Segurança do cabeamento
	
	
	Inventário dos ativos
	
	
	Acordo de confidencialidade
	
	
	Gerenciamento de senha de usuário
	
	
	Segregação de funções
	
	
	 
		
	
		6.
		Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
	
	
	
	SeNhA123
	
	
	MaRiA96
	
	
	X1234Y1
	
	
	aX1!@7s5
	
	
	69910814sa
	
	
	 
		
	
		7.
		Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
	
	
	
	 Autenticidade
	
	
	Integridade
	
	
	Não repúdio.
	
	
	Disponibilidade
	
	
	Confidencialidade
	
Explicação:
Justificativa: O princípio da autenticidade visa confirmar a legitimidade dos ¿donos¿ da informação. Em outras palavras, garante que os dados são de fato
	
	
	 
		
	
		8.
		¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.
	
	
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
	
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
	
	
	Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
	
	Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas.
	
	
	Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
	
	 
		
	
		9.
		O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
	
	
	
	O PDCA não é adequado para o PCN.
	
	
	C - Checar.
	
	
	D - Executar.
	
	
	A - Agir.
	
	
	P - Planejar.
	
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
	
	
	 
		
	
		10.
		Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
	
	
	
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
	
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
	
	
	Aborda todas as necessidades dos negócios da empresa.
	
	
	É aplicada apenas no plano de continuidade dos negócios.
	
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
		Disciplina: EEX0007 - INT A SEG DA INF 
	Período Acad.: 2020.3 EAD (G) / AV
	Aluno: CREMILSON DE OLIVEIRA SANTOS
	Matrícula: 201803503963
	
	Turma: 9004
	
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. 
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno.
Valor da prova: 10 pontos.
	
	 
	 
		1 ponto
	
		1.
		(Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - MG - Auditor Fiscal)
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chavepública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em:
 (Ref.: 201807462233)
	
	
	
	
	III e IV
	
	
	I e III
	
	
	II e IV
	
	
	I e IV
	
	
	II e III
	
	 
	 
		1 ponto
	
		2.
		(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI)
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica
 (Ref.: 201807462257)
	
	
	
	
	As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas
	
	
	Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta
	
	
	Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques
	
	
	Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação
	
	
	Como medida de segurança corretiva, utilizam-se firewalls e criptografia
	
	 
	 
		1 ponto
	
		3.
		(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
 (Ref.: 201807462287)
	
	
	
	
	DDoS
	
	
	Spyware
	
	
	Spam
	
	
	Ransomware
	
	
	Botnet
	
	 
	 
		1 ponto
	
		4.
		(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
 (Ref.: 201807462296)
	
	
	
	
	Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
	
	
	Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
	
	
	Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
	
	
	Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável
	
	
	Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
	
	 
	 
		1 ponto
	
		5.
		Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
 
d)   elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma.
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-conformidade¿?
 (Ref.: 201807462258)
	
	
	
	
	Falta informação nessa checagem para classificar.
	
	
	Não
	
	
	Não se aplica a esta norma.
	
	
	Sim
	
	
	Indica uma simples observação a ser feita.
	
	 
	 
		1 ponto
	
		6.
		Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
 (Ref.: 201807462274)
	
	
	
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	 
	 
		1 ponto
	
		7.
		Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque _______________¿
 (Ref.: 201807438271)
	
	
	
	
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	
	
	Fazem a troca de chaves na chave simétrica.
	
	
	Usam chave única para criptografar e descriptografar a mensagem.
	
	
	Utilizam algoritmos de criptografia de chave pública.
	
	 
	 
		1 ponto
	
		8.
		Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado:
 (Ref.: 201807446321)
	
	
	
	
	Comunicativo
	
	
	Contextual
	
	
	Residual
	
	
	Criterioso
	
	
	Perceptivo
	
	 
	 
		1 ponto
	
		9.
		Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado:
 (Ref.: 201807446330)
	
	
	
	
	As funções e responsabilidades são bem definidas.
	
	
	Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais.
	
	
	Mudança nas funções e membros da equipe de continuidade de negócios.
	
	
	A avaliação e o teste das estratégias são eficazes.
	
	
	A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente.
	
	 
	 
		1 ponto
	
		10.
		Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
 (Ref.: 201807446333)
	
	
	
	
	Plano de Administração de Crises (PAC)
	
	
	Plano de Continuidade de Negócios (PCN)
	
	
	Plano de Continuidade Operacional (PCO)
	
	
	Política de Gestão de Continuidade de Negócios (PGCN)
	
	
	Plano de Recuperação de Desastre (PRD)

Continue navegando