Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): CARLOS EDUARDO LEITE DE SOUZA 201904238165 Acertos: 10,0 de 10,0 03/05/2021 Acerto: 1,0 / 1,0 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Descartar o inventário dos ativos, caso a organização possua Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Respondido em 03/05/2021 21:25:05 Explicação: . Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I e II, apenas. I, II e III. I e III, apenas. II e III, apenas. III, apenas. Respondido em 03/05/2021 21:20:05 Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Vulnerabilidade Ameaça Incidente de Segurança da Informação Desastre Risco Respondido em 03/05/2021 21:29:32 Explicação: Módulo 1 Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Estabelecer uma política informal proibindo o uso de softwares autorizados Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Respondido em 03/05/2021 21:25:56 Questão3 a Questão4 a Explicação: . Acerto: 1,0 / 1,0 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um serviço desenvolvido pelos governos para as empresas. Uma metodologia de avaliação de equipamentos. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um produto ou tecnologia dirigida. Um padrão técnico. Respondido em 03/05/2021 21:32:49 Explicação: A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço ou um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Acerto: 1,0 / 1,0 Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção". De qual vírus o texto acima se refere? Vírus de Macro Vírus Stealth Vírus Cavalo de Tróia Vírus Polimórfico Vírus Multipartite Respondido em 03/05/2021 21:33:26 Explicação: Características de cada tipo de vírus: CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro programa (o vírus) maligno. POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Questão5 a Questão6 a MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. Acerto: 1,0 / 1,0 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como: Contratante Indivíduo Parte analisada Comprador Parte interessada Respondido em 03/05/2021 21:34:42 Explicação: Questão enviada pela EAD para inserir direto no sistema. Acerto: 1,0 / 1,0 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Partes interessadas Probabilidade Verdade Carregamento Matriz Respondido em 03/05/2021 21:27:32 Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo,moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: muito baixo = 1 a 10%; baixo = 11% a 30%; moderado = 31% a 50%; alto = 51% a 70%; muito alto = 71% a 90%. Acerto: 1,0 / 1,0 Questão7 a Questão8 a Questão 9a Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos previsíveis. o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. o processo de recuperação; restauração dos componentes. Respondido em 03/05/2021 21:30:44 Explicação: . Acerto: 1,0 / 1,0 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta: Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. É um conceito abstrato e com baixa chance de se transformar em um desastre. Normalmente não podem ser controlados. Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. Respondido em 03/05/2021 21:30:20 Explicação: O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização. Questão10 a javascript:abre_colabore('38403','224311206','4537027014');