Buscar

1 Ciclo do Simulado AV_INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO_2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): JOSUÉ SIMÃO BARBOSA 202009068821
Acertos: 7,0 de 10,0 15/10/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO -
Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o
roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar
por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
Confiabilidade
Acessibilidade
 Autenticação
Cadastro
Configuração
Respondido em 15/10/2020 21:14:42
Explicação:
.
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
I e II, apenas.
I e III, apenas.
III, apenas.
I, II e III.
 II e III, apenas.
Respondido em 15/10/2020 21:18:49
Acerto: 1,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Incidente de Segurança da Informação
Ameaça
 Vulnerabilidade
Risco
Desastre
Respondido em 15/10/2020 21:19:38
Explicação:
Módulo 1
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos
planos de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação,
marque a alternativa que possui uma das diretrizes recomendadas
Estabelecer uma política informal proibindo o uso de softwares autorizados
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas
que suportam processos críticos de negócio
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas
Respondido em 15/10/2020 21:21:23
Explicação:
.
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de
domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no
outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura,
arrancando-o da placa de rede do servidor.
 Questão3
a
 Questão4
a
 Questão5
a
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Inventário dos ativos
Segregação de funções
 Segurança do cabeamento
Acordo de confidencialidade
Respondido em 15/10/2020 21:23:25
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de
programas, exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior
grau de dificuldade de ser descoberta por um invasor:
X1234Y1
MaRiA96
69910814sa
 aX1!@7s5
SeNhA123
Respondido em 15/10/2020 21:25:53
Acerto: 0,0 / 1,0
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam
associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se
a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente
tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros
aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é
garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos
indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la
é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
 Autenticidade
Integridade
Disponibilidade
Não repúdio.
 Confidencialidade
Respondido em 15/10/2020 21:25:59
Explicação:
Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro;
estado do que é genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário.
Acerto: 0,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco,
contudo, não só é composto de impactos, como também está associado a um fator não determinístico
conhecido como:
Partes interessadas
 Questão6
a
 Questão7
a
 Questão8
a
Carregamento
Verdade
 Matriz
 Probabilidade
Respondido em 15/10/2020 21:36:19
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras
palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por
exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo:
muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em
números (porcentagens) para facilitar o entendimento, sendo:
muito baixo = 1 a 10%;
baixo = 11% a 30%;
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.
Acerto: 0,0 / 1,0
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN).
Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
D - Executar.
P - Planejar.
 C - Checar.
 A - Agir.
O PDCA não é adequado para o PCN.
Respondido em 15/10/2020 21:39:46
Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado,
é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas,
implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais
o trabalho da equipe.
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a
opção correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
É aplicada apenas no plano de continuidade dos negócios.
 Concentra-se no alinhamentode serviços de TI com as necessidades dos negócios
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Respondido em 15/10/2020 21:39:04
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','210008909','4211263770');

Continue navegando