Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3135713&matr_integracao=202008550191 1/4
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): HOMERO LOURENÇO GOMES 202008550191
Acertos: 10,0 de 10,0 15/10/2020
 
 
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO -
Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
 Autenticação
Confiabilidade
Cadastro
Configuração
Acessibilidade
Respondido em 15/10/2020 23:30:50
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares
executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo,
apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos,
exceto:
pela exploração de vulnerabilidades existentes nos programas instalados
pela execução de arquivos previamente infectados
pela execução automática de mídias removíveis infectadas
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
Respondido em 15/10/2020 23:29:04
 
 
Explicação:
Modulo 2
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
16/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3135713&matr_integracao=202008550191 2/4
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Risco
Ameaça
 Vulnerabilidade
Desastre
Incidente de Segurança da Informação
Respondido em 15/10/2020 23:29:37
 
 
Explicação:
Módulo 1
 
 
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
 Localização e proteção do equipamento
Segregação de funções
Acordo de confidencialidade
Inventário dos ativos
Respondido em 15/10/2020 23:32:35
 
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Segurança do cabeamento
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 15/10/2020 23:33:03
 
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
16/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3135713&matr_integracao=202008550191 3/4
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
69910814sa
SeNhA123
MaRiA96
 aX1!@7s5
X1234Y1
Respondido em 15/10/2020 23:30:55
 
Acerto: 1,0 / 1,0
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no
serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR,
essa conclusão pode ser obtida na etapa de:
 Processo de avaliação de riscos
Definição do contexto
Terminação de riscos
Monitoramento e controle de riscos
Aceitação do risco (residual)
Respondido em 15/10/2020 23:34:00
 
 
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
 
 
Acerto: 1,0 / 1,0
¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento
tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso
saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde
encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la.
Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho
consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-
importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas
sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e
Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada
indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos
dados.
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato
bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das
informações juntamente com as vivências/experiências pessoais.
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação
é a junção de dados que foram contextualizados; III. Conhecimento é a junção de
informações não lapidadas.
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada
indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
 Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram
contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das
informações juntamente com as vivências/experiências pessoais.
Respondido em 15/10/2020 23:32:07
 
 
 Questão7
a
 Questão8
a
16/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3135713&matr_integracao=202008550191 4/4
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor
para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um
contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as
vivências/experiências pessoais.
 
 
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele
for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Tratamento do risco
Comunicação e consulta do risco
Marcação do critério
Aceitação do crivo
 Monitoramento e análise crítica de riscos
Respondido em 15/10/2020 23:35:21
 
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Respondido em 15/10/2020 23:33:22
 
 
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para
a organização.
 
 
 
 
 
 
 
 
 
 
 
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','210091462','4215492797');
15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3239561&matr_integracao=202009403841 1/2
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ADILIO TEIXEIRA OLIVEIRA 202009403841
Acertos: 8,0 de 10,0 15/10/2020
Acerto: 1,0 / 1,0
No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas:
Criação, Manuseio, Transporte e Descarte;
 Criação, Transporte, Manuseio e Descarte;
Manuseio, Transporte, Criação e Descarte;
Transporte, Manuseio, Descarte e Criação;
Manuseio, Criação, Transporte e Descarte;
Respondido em 15/10/2020 19:44:08
Explicação:
Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação
possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte.
Acerto: 1,0 / 1,0
Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
 Segurança Física
Segurança Cibernética
Segurança da informação
Segurança Lógica
Segurança Virtual
Respondido em 15/10/2020 19:35:50
Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são
consideradas Segurança Física.
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
Participação da gerência na Segurança da Informação
Respondido em 15/10/2020 19:32:41
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que
estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de
colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
 Localização e proteção do equipamento
Acordo de confidencialidade
Respondido em 15/10/2020 19:33:13
Acerto: 0,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27001:2013
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
Respondido em 15/10/2020 19:29:10
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 1,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para
detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o
vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
 Vírus blindado.
Vírus stealth.
Polimórfico.
Mutante.
Cavalo de Troia.
Respondido em 15/10/2020 19:29:14
Explicação:
Questão enviada pela EAD para inserção.
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3239561&matr_integracao=202009403841 2/2
Acerto: 1,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um
fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major,
por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
Indivíduo
 Parte interessada
Comprador
Contratante
Parte analisada
Respondido em 15/10/2020 19:54:13
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 0,0 / 1,0
¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico
e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como
ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e
como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e
dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de <
https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que
usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do
exposto, assinale a alternativa que os elucida corretamente.
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não
lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as
vivências/experiências pessoais.
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de
dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas.
 Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III.
Conhecimento é a junção de dados que foram contextualizados. 
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo
sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
 Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as
vivências/experiências pessoais.
Respondido em 15/10/2020 19:52:34
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado
ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se
uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for
considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Comunicação e consulta do risco
 Monitoramento e análise crítica de riscos
Marcação do critério
Aceitação do crivo
Tratamento do risco
Respondido em 15/10/2020 19:30:11
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Respondido em 15/10/2020 19:27:57
 Questão7a
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','209936849','4208046968');
14/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3000171&matr_integracao=202007364287 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇADA INFORMAÇÃO 
Aluno(a): BRAULIO RODRIGUES MARTINS 202007364287
Acertos: 10,0 de 10,0 14/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita
Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da
empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
 Física, lógica e lógica.
Lógica, lógica e física.
Lógica, lógica e lógica.
Física, física e lógica.
Física, lógica e física.
Respondido em 14/09/2020 13:44:46
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
 II e III, apenas.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
14/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3000171&matr_integracao=202007364287 2/4
I, II e III.
I e III, apenas.
I e II, apenas.
III, apenas.
Respondido em 14/09/2020 13:36:31
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
 Isola recursos com outros sistemas de gerenciamento
Fornece segurança a todas as partes interessadas
Respondido em 14/09/2020 13:37:26
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Localização e proteção do equipamento
Inventário dos ativos
Gerenciamento de senha de usuário
Segregação de funções
Acordo de confidencialidade
Respondido em 14/09/2020 13:38:43
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Inventário dos ativos
 Segurança do cabeamento
Acordo de confidencialidade
Segregação de funções
Respondido em 14/09/2020 13:39:12
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
14/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3000171&matr_integracao=202007364287 3/4
 aX1!@7s5
X1234Y1
69910814sa
MaRiA96
SeNhA123
Respondido em 14/09/2020 13:40:17
Acerto: 1,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque _______________¿
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Utilizam algoritmos de criptografia de chave pública.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
Usam chave única para criptografar e descriptografar a mensagem.
Fazem a troca de chaves na chave simétrica.
Respondido em 14/09/2020 13:40:43
Acerto: 1,0 / 1,0
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma
redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
 Mitigação do risco
Aceitação do risco
Transferência do risco
Eliminação do risco
Especificação do risco
Respondido em 14/09/2020 13:42:17
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele
for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Marcação do critério
Comunicação e consulta do risco
 Monitoramento e análise crítica de riscos
Tratamento do risco
Aceitação do crivo
Respondido em 14/09/2020 13:43:18
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
14/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3000171&matr_integracao=202007364287 4/4
Aborda todas as necessidades dos negócios da empresa.
É aplicada apenas no plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Respondido em 14/09/2020 13:27:02
javascript:abre_colabore('38403','204830226','4084869190');
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JADSON DOS SANTOS 202007191171
Acertos: 8,0 de 10,0 10/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita
Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da
empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Lógica, lógica e lógica.
Física, lógica e física.
Lógica, lógica e física.
 Física, lógica e lógica.
Física, física e lógica.
Respondido em 10/09/2020 10:46:56
 
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação,é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e II, apenas.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 2/4
III, apenas.
 II e III, apenas.
I e III, apenas.
I, II e III.
Respondido em 10/09/2020 10:54:31
 
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Respondido em 10/09/2020 10:56:28
 
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Acordo de confidencialidade
 Localização e proteção do equipamento
Inventário dos ativos
Segregação de funções
Respondido em 10/09/2020 10:57:21
 
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Segurança do cabeamento
Inventário dos ativos
Segregação de funções
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 10/09/2020 11:09:17
 
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 3/4
SeNhA123
X1234Y1
MaRiA96
 aX1!@7s5
69910814sa
Respondido em 10/09/2020 11:08:50
 
Acerto: 0,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque _______________¿
Utilizam algoritmos de criptografia de chave pública.
 Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Fazem a troca de chaves na chave simétrica.
Respondido em 10/09/2020 11:47:28
 
Acerto: 1,0 / 1,0
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma
redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Aceitação do risco
Especificação do risco
Transferência do risco
 Mitigação do risco
Eliminação do risco
Respondido em 10/09/2020 11:16:26
 
Acerto: 0,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele
for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Marcação do critério
Aceitação do crivo
Comunicação e consulta do risco
 Tratamento do risco
 Monitoramento e análise crítica de riscos
Respondido em 10/09/2020 11:44:46
 
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
10/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 4/4
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Respondido em 10/09/2020 11:44:35
javascript:abre_colabore('38403','204377578','4075601631');
23/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2983045&matr_integracao=202007118618 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): PEDRO AMANCIO SILVA JALES 202007118618
Acertos: 9,0 de 10,0 23/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita
Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da
empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Lógica, lógica e lógica.
Física, lógica e física.
 Física, lógica e lógica.
Lógica, lógica e física.
Física, física e lógica.
Respondido em 23/09/2020 20:28:34
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e III, apenas.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
23/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2983045&matr_integracao=202007118618 2/4
III, apenas.
 II e III, apenas.
I e II, apenas.
I, II e III.
Respondido em 23/09/2020 20:31:29
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
 Isola recursos com outros sistemas de gerenciamentoOportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
Participação da gerência na Segurança da Informação
Mecanismo para minimizar o fracasso do sistema
Respondido em 23/09/2020 20:29:31
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Localização e proteção do equipamento
Acordo de confidencialidade
Inventário dos ativos
Segregação de funções
Gerenciamento de senha de usuário
Respondido em 23/09/2020 20:29:41
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Acordo de confidencialidade
Segregação de funções
Inventário dos ativos
 Segurança do cabeamento
Respondido em 23/09/2020 20:32:20
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
23/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2983045&matr_integracao=202007118618 3/4
SeNhA123
 aX1!@7s5
X1234Y1
MaRiA96
69910814sa
Respondido em 23/09/2020 20:32:50
Acerto: 1,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque _______________¿
Utilizam algoritmos de criptografia de chave pública.
Fazem a troca de chaves na chave simétrica.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Usam chave única para criptografar e descriptografar a mensagem.
Respondido em 23/09/2020 20:33:06
Acerto: 0,0 / 1,0
Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
 Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
 Unidades, processos e componentes de negócios e ativos.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
Respondido em 23/09/2020 20:34:01
Explicação:
.
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele
for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Tratamento do risco
Aceitação do crivo
 Monitoramento e análise crítica de riscos
Marcação do critério
Comunicação e consulta do risco
Respondido em 23/09/2020 20:33:05
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
23/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2983045&matr_integracao=202007118618 4/4
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Respondido em 23/09/2020 20:33:24
javascript:abre_colabore('38403','206170229','4117515950');
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2985518&matr_integracao=202007130651 1/4
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JORGE LUIZ ROMERO MONTEIRO 202007130651
Acertos: 9,0 de 10,0 24/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita
Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da
empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Física, lógica e física.
Lógica, lógica e física.
Lógica, lógica e lógica.
Física, física e lógica.
 Física, lógica e lógica.
Respondido em 24/09/2020 21:08:38
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e III, apenas.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2985518&matr_integracao=202007130651 2/4
I, II e III.
 II e III, apenas.
III, apenas.
I e II, apenas.
Respondido em 24/09/2020 21:10:27
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR
ISO/IEC 27001:2013 por uma organização:
Oportunidade de identificar e eliminar fraquezas
Fornece segurança a todas as partes interessadas
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Participação da gerência na Segurança da Informação
Respondido em 24/09/2020 21:11:28
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
 Localização e proteção do equipamento
Gerenciamento de senha de usuário
Acordo de confidencialidade
Inventário dos ativos
Segregação de funções
Respondido em 24/09/2020 21:09:31
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controlerelacionado à
Segregação de funções
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
 Segurança do cabeamento
Respondido em 24/09/2020 21:13:28
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2985518&matr_integracao=202007130651 3/4
SeNhA123
69910814sa
MaRiA96
 aX1!@7s5
X1234Y1
Respondido em 24/09/2020 21:13:57
Acerto: 1,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a
integridade dos dados, porque _______________¿
Utilizam algoritmos de criptografia de chave pública.
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de
hash diferente daquele colocado na transmissão pelo remetente.
Fazem a troca de chaves na chave simétrica.
Usam chave única para criptografar e descriptografar a mensagem.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
Respondido em 24/09/2020 21:12:39
Acerto: 1,0 / 1,0
Selecione a opção que contenha os pilares de um negócio:
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
 Unidades, processos e componentes de negócios e ativos.
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Componentes, planos de continuidade e de recuperação de desastre.
Respondido em 24/09/2020 21:17:00
Explicação:
.
Acerto: 0,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
 A - Agir.
C - Checar.
D - Executar.
O PDCA não é adequado para o PCN.
 P - Planejar.
Respondido em 24/09/2020 21:27:26
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado,
é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas,
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais
o trabalho da equipe.
 Questão7
a
 Questão8
a
 Questão9
a
24/09/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2985518&matr_integracao=202007130651 4/4
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
É aplicada apenas no plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Respondido em 24/09/2020 21:15:40
 Questão10
a
javascript:abre_colabore('38403','206313980','4120741445');
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
Aluno(a): NARCISO FELICIO DE LIMA JUNIOR 202007094115
Acertos: 10,0 de 10,0 18/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual -
Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Lógica, lógica e física.
Física, lógica e física.
Lógica, lógica e lógica.
Física, lógica e lógica.
Física, física e lógica.
Respondido em 18/09/2020 18:24:42
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia
da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle
de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I, II e III.
II e III, apenas.
I e III, apenas.
III, apenas.
I e II, apenas.
Respondido em 18/09/2020 18:25:08
Acerto: 1,0 / 1,0
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
1 of 3 18/09/2020 20:44
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Respondido em 18/09/2020 18:25:22
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que
estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de
colocar em prática o controle relacionado à
Segregação de funções
Inventário dos ativos
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 18/09/2020 18:25:35
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede
local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto
passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de
colocar em prática o controle relacionado à
Segregação de funções
Segurança do cabeamento
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 18/09/2020 18:23:19
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas,
exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de
dificuldade de ser descoberta por um invasor:
SeNhA123
X1234Y1
69910814sa
MaRiA96
aX1!@7s5
Respondido em 18/09/2020 18:24:12
Acerto: 1,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade
dos dados, porque _______________¿
Fazem a troca de chaves na chave simétrica.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
Utilizam algoritmos de criptografia de chave pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash
diferentedaquele colocado na transmissão pelo remetente.
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
2 of 3 18/09/2020 20:44
Usam chave única para criptografar e descriptografar a mensagem.
Respondido em 18/09/2020 18:24:22
Acerto: 1,0 / 1,0
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações
sejam automaticamente replicadas do servidor principal para o servidor backup de forma redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Transferência do risco
Mitigação do risco
Aceitação do risco
Eliminação do risco
Especificação do risco
Respondido em 18/09/2020 18:26:57
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for
considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Tratamento do risco
Marcação do critério
Monitoramento e análise crítica de riscos
Aceitação do crivo
Comunicação e consulta do risco
Respondido em 18/09/2020 18:27:07
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção
correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Respondido em 18/09/2020 18:24:58
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
3 of 3 18/09/2020 20:44
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): PATRICIA 
Acertos: 10,0 de 10,0 09/09/2020 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - 
Auditor-Fiscal da Receita Estadual - Tecnologia da Informação) 
Considere os seguintes controles da política de segurança estabelecida em uma 
empresa: 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores 
computacionais da empresa. 
II. Bloquear acesso dos funcionários a sites inseguros da internet. 
III. Instalar firewall para controlar os acessos externos para a rede local da 
empresa. 
Os controles mencionados são, respectivamente, tipificados como de 
segurança: 
 
 Física, lógica e lógica. 
 
Física, física e lógica. 
 
Lógica, lógica e física. 
 
Física, lógica e física. 
 
Lógica, lógica e lógica. 
Respondido em 09/09/2020 15:11:49 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de 
Controle Externo - Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, 
considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de 
processamento da informação, é certo que o grupo seja extinto com a criação de 
um novo, contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo 
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de 
identificação que associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações 
sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente 
por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN 
(personal identification number). 
Está correto o que se afirma em: 
 
 II e III, apenas. 
 
III, apenas. 
 
I e III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
Respondido em 09/09/2020 15:13:19 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da 
norma ABNT NBR ISO/IEC 27001:2013 por uma organização: 
 
 
Participação da gerência na Segurança da Informação 
 Isola recursos com outros sistemas de gerenciamento 
 
Mecanismo para minimizar o fracasso do sistema 
 
Oportunidade de identificar e eliminar fraquezas 
 
Fornece segurança a todas as partes interessadas 
Respondido em 09/09/2020 17:30:50 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado 
à 
 
 Localização e proteção do equipamento 
 
Gerenciamento de senha de usuário 
 
Acordo de confidencialidade 
 
Segregação de funções 
 
Inventário dos ativos 
Respondido em 09/09/2020 15:31:06 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se 
encontra um servidor de domínio de rede local, quando não reparou que o cabo de 
rede que conecta ele ao roteador presente no outro lado da sala estava solto 
passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-
o da placa de rede do servidor. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela 
segurança do servidor deixou de colocar em prática o controle relacionado 
à 
 
 
Acordo de confidencialidade 
 
Inventário dos ativos 
 
Gerenciamento de senha de usuário 
 Segurança do cabeamento 
 
Segregação de funções 
Respondido em 09/09/2020 17:28:48 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la 
com o uso de programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a 
senha com maior grau de dificuldade de ser descoberta por um invasor: 
 
 aX1!@7s5 
 
69910814sa 
 
MaRiA96 
 
SeNhA123 
 
X1234Y1 
Respondido em 09/09/2020 17:31:23 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas 
para garantir a integridade dos dados, porque _______________¿ 
 
 
Fazem a troca de chaves na chave simétrica. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o 
receptor calcule um valor de hash diferente daquele colocado na transmissão 
pelo remetente. 
 
Utilizam algoritmos de criptografia de chave pública. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de 
criptografia de chave pública. 
Respondido em 09/09/2020 17:29:11 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por 
conta do risco de indisponibilidade de uma aplicação, ele criou um servidor 
de backup para tentar garantir que as informações sejam automaticamente 
replicadas do servidor principal para o servidor backup de forma redundante. 
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada 
 
 
Transferência do risco 
 
Especificação do risco 
 Mitigação do risco 
 
Aceitação do risco 
 
Eliminação do risco 
Respondido em 09/09/2020 15:53:22 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O risco residual será assim classificado quando não existir uma resposta adequada 
ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
 
 Monitoramento e análise crítica de riscos 
 
Comunicação e consulta do risco 
 
Marcação do critério 
 
Aceitação do crivo 
 
Tratamento do risco 
Respondido em 09/09/2020 17:32:00 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à biblioteca ITIL (Information Technology InfrastructureLibrary), selecione a opção correta: 
 
 
Aborda todas as necessidades dos negócios da empresa. 
 
Junto com o plano de recuperação de desastres, tem um papel reativo quando 
ocorrem problemas. 
 
É aplicada apenas no plano de continuidade dos negócios. 
 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos 
negócios. 
 Concentra-se no alinhamento de serviços de TI com as necessidades dos 
negócios 
Respondido em 09/09/2020 15:19:11 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','204255785','4072620186');
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 1/7
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): CEULYTON BARROSO MATOS 202008204951
Acertos: 8,0 de 10,0 05/10/2020
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas
destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também,
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança
da informação
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Respondido em 05/10/2020 11:31:20
Explicação:
 Questão1
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 2/7
.
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da
Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é
certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle
de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e II, apenas.
III, apenas.
I e III, apenas.
 II e III, apenas.
I, II e III.
Respondido em 05/10/2020 11:34:03
Acerto: 1,0 / 1,0
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as
assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser
propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de
cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma
legítima.
Quais estão corretas?
 Questão2
a
 Questão3
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 3/7
I, II, III e IV
Apenas II, III e IV
Apenas III e IV
 Apenas II e III
Apenas I e II
Respondido em 05/10/2020 11:36:51
Explicação:
.
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para
implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa
que possui uma das diretrizes recomendadas
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam
processos críticos de negócio
Estabelecer uma política informal proibindo o uso de softwares autorizados
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante,
procedência e confiabilidade, para o exame de computadores e mídias magnéticas
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares,
seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
Respondido em 05/10/2020 11:40:05
Explicação:
.
Acerto: 1,0 / 1,0
 Questão4
a
 Questão
5a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 4/7
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 20000-1:2011
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27001:2013
Respondido em 05/10/2020 11:39:47
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou
organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a
opção que corresponde a esse tipo de controle de acesso:
Controle de acesso total (TAC).
 Controle baseado em papéis (RBAC).
 Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso segregado (SAC).
Respondido em 05/10/2020 11:57:11
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um
fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major,
 Questão6
a
 Questão7
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 5/7
por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
Comprador
Parte analisada
 Parte interessada
 Contratante
Indivíduo
Respondido em 05/10/2020 11:46:19
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não
só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
Partes interessadas
 Probabilidade
Matriz
Verdade
Carregamento
Respondido em 05/10/2020 11:49:03
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provávelé a ocorrência do risco. Em outras palavras, na
probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é
que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto.
Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo:
muito baixo = 1 a 10%;
baixo = 11% a 30%;
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.
 Questão8
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 6/7
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção
que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
C - Checar.
D - Executar.
 A - Agir.
O PDCA não é adequado para o PCN.
P - Planejar.
Respondido em 05/10/2020 11:49:34
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir
corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando
melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
Respondido em 05/10/2020 11:47:12
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','207691021','4147066515');
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 7/7
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 1/7
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): CEULYTON BARROSO MATOS 202008204951
Acertos: 8,0 de 10,0 05/10/2020
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas
destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também,
que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança
da informação
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da
informação ou outros eventos relacionados devem ser evitados
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Respondido em 05/10/2020 11:31:20
Explicação:
 Questão1
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 2/7
.
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da
Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é
certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle
de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e II, apenas.
III, apenas.
I e III, apenas.
 II e III, apenas.
I, II e III.
Respondido em 05/10/2020 11:34:03
Acerto: 1,0 / 1,0
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as
assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser
propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de
cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma
legítima.
Quais estão corretas?
 Questão2
a
 Questão3
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 3/7
I, II, III e IV
Apenas II, III e IV
Apenas III e IV
 Apenas II e III
Apenas I e II
Respondido em 05/10/2020 11:36:51
Explicação:
.
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para
implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa
que possui uma das diretrizes recomendadas
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam
processos críticos de negócio
Estabelecer uma política informal proibindo o uso de softwares autorizados
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante,
procedência e confiabilidade, para o exame de computadores e mídias magnéticas
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares,
seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas
Respondido em 05/10/2020 11:40:05
Explicação:
.
Acerto: 1,0 / 1,0
 Questão4
a
 Questão
5a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 4/7
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 20000-1:2011
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO/IEC 27001:2013
Respondido em 05/10/2020 11:39:47
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
"O acessoé atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou
organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a
opção que corresponde a esse tipo de controle de acesso:
Controle de acesso total (TAC).
 Controle baseado em papéis (RBAC).
 Controle de acesso obrigatório (MAC).
Controle de acesso discricionário (DAC).
Controle de acesso segregado (SAC).
Respondido em 05/10/2020 11:57:11
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 0,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um
fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major,
 Questão6
a
 Questão7
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 5/7
por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
Comprador
Parte analisada
 Parte interessada
 Contratante
Indivíduo
Respondido em 05/10/2020 11:46:19
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não
só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
Partes interessadas
 Probabilidade
Matriz
Verdade
Carregamento
Respondido em 05/10/2020 11:49:03
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na
probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é
que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto.
Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo:
muito baixo = 1 a 10%;
baixo = 11% a 30%;
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.
 Questão8
a
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 6/7
Acerto: 1,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção
que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
C - Checar.
D - Executar.
 A - Agir.
O PDCA não é adequado para o PCN.
P - Planejar.
Respondido em 05/10/2020 11:49:34
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir
corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando
melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe.
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Aborda todas as necessidades dos negócios da empresa.
Respondido em 05/10/2020 11:47:12
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','207691021','4147066515');
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3069755&matr_integracao=202008204951 7/7
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): DIEGO JORGE MESSIAS 202008440068
Acertos: 9,0 de 10,0 29/09/2020
 
 
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos
mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Descartar o inventário dos ativos, caso a organização possua
Respondido em 30/09/2020 19:26:49
 
 
Explicação:
.
 
 
Acerto: 0,0 / 1,0
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares
executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo,
apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos,
exceto:
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
 pela exploração de vulnerabilidades existentes nos programas instalados
pela execução automática de mídias removíveis infectadas
pela execução de arquivos previamente infectados
 pelo encaminhamento de arquivos .txt pela interface de rede do computador
Respondido em 30/09/2020 19:33:53
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
05/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
 
 
Explicação:
Modulo 2
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos
(malwares), analise as assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos,
porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio
da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento
do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização
de forma legítima.
Quais estão corretas?
Apenas I e II
I, II, III e IV
Apenas II, III e IV
 Apenas II e III
Apenas III e IV
Respondido em 05/10/2020 20:04:03
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Inventário dos ativos
Acordo de confidencialidade
 Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Respondido em 30/09/2020 19:48:53
 
Acerto: 1,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da
informação?
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 14001:2004
ABNT NBR

Continue navegando