Buscar

SIMULADO 1 - INT_SEG_INFO_XI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 1/7
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): CEULYTON BARROSO MATOS 202008204951
Acertos: 8,0 de 10,0 05/10/2020
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas
destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também,
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança
da informação
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Respondido em 05/10/2020 11:31:20
Explicação:
 Questão1
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 2/7
.
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da
Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é
certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle
de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e II, apenas.
III, apenas.
I e III, apenas.
 II e III, apenas.
I, II e III.
Respondido em 05/10/2020 11:34:03
Acerto: 1,0 / 1,0
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as
assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser
propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de
cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma
legítima.
Quais estão corretas?
 Questão2
a
 Questão3
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 3/7
I, II, III e IV
Apenas II, III e IV
Apenas III e IV
 Apenas II e III
Apenas I e II
Respondido em 05/10/2020 11:36:51
Explicação:
.
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para
implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa
que possui uma das diretrizes recomendadas
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam
processos críticos de negócio
Estabelecer uma política informal proibindo o uso de softwares autorizados
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante,
procedência e confiabilidade, para o exame de computadores e mídias magnéticas
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares,
seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
Respondido em 05/10/2020 11:40:05
Explicação:
.
Acerto: 1,0 / 1,0
 Questão4
a
 Questão
5a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 4/7
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 20000-1:2011
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27001:2013
Respondido em 05/10/2020 11:39:47
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou
organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a
opção que corresponde a esse tipo de controle de acesso:
Controle de acesso total (TAC).
 Controle baseado em papéis (RBAC).
 Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso segregado (SAC).
Respondido em 05/10/2020 11:57:11
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um
fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major,
 Questão6
a
 Questão7
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 5/7
por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
Comprador
Parte analisada
 Parte interessada
 Contratante
Indivíduo
Respondido em 05/10/2020 11:46:19
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não
só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
Partes interessadas
 Probabilidade
Matriz
Verdade
Carregamento
Respondido em 05/10/2020 11:49:03
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na
probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é
que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto.
Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo:
muito baixo = 1 a 10%;
baixo = 11% a 30%;
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.
 Questão8
a
05/10/2020 Estácio:Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 6/7
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção
que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
C - Checar.
D - Executar.
 A - Agir.
O PDCA não é adequado para o PCN.
P - Planejar.
Respondido em 05/10/2020 11:49:34
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir
corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando
melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
Respondido em 05/10/2020 11:47:12
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','207691021','4147066515');
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 7/7

Continue navegando