Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): CARLOS EDUARDO LEITE DE SOUZA 201904238165
Acertos: 10,0 de 10,0 03/05/2021
Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com
o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,
acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de
uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Descartar o inventário dos ativos, caso a organização possua
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
 Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de
segurança da informação
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras
atribuições
Respondido em 03/05/2021 21:25:05
Explicação:
.
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo
projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I e II, apenas.
I, II e III.
I e III, apenas.
 II e III, apenas.
III, apenas.
Respondido em 03/05/2021 21:20:05
Acerto: 1,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de
um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
 Vulnerabilidade
Ameaça
Incidente de Segurança da Informação
Desastre
Risco
Respondido em 03/05/2021 21:29:32
Explicação:
Módulo 1
Acerto: 1,0 / 1,0
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas
diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de
detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos
de continuidade de negócio.
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque
a alternativa que possui uma das diretrizes recomendadas
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que
suportam processos críticos de negócio
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada
Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da
fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas
Estabelecer uma política informal proibindo o uso de softwares autorizados
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e
softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas
devem ser adotadas
Respondido em 03/05/2021 21:25:56
 Questão3
a
 Questão4
a
Explicação:
.
Acerto: 1,0 / 1,0
A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão
da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a
questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo 
corresponde à abordagem ISO/IEC 27001 ?
Um serviço desenvolvido pelos governos para as empresas.
Uma metodologia de avaliação de equipamentos.
 Um grupo detalhado de controles compreendidos das melhores práticas da segurança da
informação.
Um produto ou tecnologia dirigida.
Um padrão técnico.
Respondido em 03/05/2021 21:32:49
Explicação:
A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço ou
um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas da
segurança da informação.
Acerto: 1,0 / 1,0
Um vírus de computador é um programa carregado em qualquer computador incluindo computadores
pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado
contra a sua vontade.
 
Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema,
incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção".
De qual vírus o texto acima se refere?
Vírus de Macro
Vírus Stealth
Vírus Cavalo de Tróia
Vírus Polimórfico
 Vírus Multipartite
Respondido em 03/05/2021 21:33:26
Explicação:
Características de cada tipo de vírus:
CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro
programa (o vírus) maligno.
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua
estrutura interna ou suas técnicas de codificação.
 Questão5
a
 Questão6
a
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas
de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
Acerto: 1,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração
um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo
determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
Contratante
Indivíduo
Parte analisada
Comprador
 Parte interessada
Respondido em 03/05/2021 21:34:42
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 1,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco,
contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido
como:
Partes interessadas
 Probabilidade
Verdade
Carregamento
Matriz
Respondido em 03/05/2021 21:27:32
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras,
na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o
quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo,moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens)
para facilitar o entendimento, sendo:
muito baixo = 1 a 10%;
baixo = 11% a 30%;
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.
Acerto: 1,0 / 1,0
 Questão7
a
 Questão8
a
 Questão
9a
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados
requeridos para administrar __________________ e __________________ que suportam os Processos de
Negócio. Selecione a opção que preenche corretamente as lacunas:
as consequências dos desastres previsíveis; na criação de planos de ação.
o plano de continuidade; tratamento dos eventos previsíveis.
o plano de operação; avaliar os pontos de controle.
o plano de continuidade; tratamento dos eventos imprevisíveis.
 o processo de recuperação; restauração dos componentes.
Respondido em 03/05/2021 21:30:44
Explicação:
.
Acerto: 1,0 / 1,0
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do
Risco, selecione a opção correta:
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Normalmente não podem ser controlados.
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Respondido em 03/05/2021 21:30:20
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a
organização.
 Questão10
a
javascript:abre_colabore('38403','224311206','4537027014');

Mais conteúdos dessa disciplina