Baixe o app para aproveitar ainda mais
Prévia do material em texto
No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas: Criação, Transporte, Manuseio e Descarte; Transporte, Manuseio, Descarte e Criação; Manuseio, Transporte, Criação e Descarte; Manuseio, Criação, Transporte e Descarte; Criação, Manuseio, Transporte e Descarte; Respondido em 09/04/2021 12:32:45 Explicação: Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte. 2a Questão Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I, II e III. I e II, apenas. III, apenas. II e III, apenas. I e III, apenas. Respondido em 09/04/2021 12:33:26 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Incidente de Segurança da Informação Desastre Vulnerabilidade Risco Ameaça Respondido em 09/04/2021 12:35:11 Explicação: Módulo 1 4a Questão Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Estabelecer uma política informal proibindo o uso de softwares autorizados Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Respondido em 09/04/2021 12:35:47 Explicação: . 5a Questão Acerto: 1,0 / 1,0 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Inventário dos ativos Segregação de funções Gerenciamento de senha de usuário Segurança do cabeamento Acordo de confidencialidade Respondido em 09/04/2021 12:36:26 6a Questão Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: aX1!@7s5 69910814sa MaRiA96 X1234Y1 SeNhA123 Respondido em 09/04/2021 12:37:05 7a Questão Acerto: 1,0 / 1,0 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como: Indivíduo Contratante Comprador Parte interessada Parte analisada Respondido em 09/04/2021 12:38:01 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Carregamento Probabilidade Verdade Partes interessadas Matriz Respondido em 09/04/2021 12:38:21 Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: · muito baixo = 1 a 10%; · baixo = 11% a 30%; · moderado = 31% a 50%; · alto = 51% a 70%; · muito alto = 71% a 90%. 9a Questão Acerto: 1,0 / 1,0 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios: A - Agir. C - Checar. D - Executar. P - Planejar. O PDCA não é adequado para o PCN. Respondido em 09/04/2021 12:38:47 Explicação: Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas. Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalho da equipe. 10a Questão Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Normalmente não podem ser controlados. É um conceito abstrato e com baixa chance de se transformar em um desastre. Respondido em 09/04/2021 12:40:04 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.
Compartilhar