Buscar

Prévia do material em texto

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
		
	
	Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	
	Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	 
	Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	
	Descartar o inventário dos ativos, caso a organização possua
	
	Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	Respondido em 06/05/2021 13:53:17
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
		
	
	Segurança Virtual
	
	Segurança Cibernética
	 
	Segurança Física
	
	Segurança Lógica
	
	Segurança da informação
	Respondido em 06/05/2021 13:53:39
	
	Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	 
	Vulnerabilidade
	
	Ameaça
	
	Incidente de Segurança da Informação
	
	Desastre
	
	Risco
	Respondido em 06/05/2021 13:53:55
	
	Explicação:
Módulo 1
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo.
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
Pode-se dizer que estão corretas somente:
		
	
	III
	
	I, II e III
	 
	I, II e IV
	
	I e IV
	
	II e IV
	Respondido em 06/05/2021 13:54:14
	
	Explicação:
A ISO/IEC 27001 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI),sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. 
Neste contexto não é considerada como uma metodoloigia de avaliação de equipamentos.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo  corresponde à abordagem ISO/IEC 27001 ?
		
	
	Um produto ou tecnologia dirigida.
	
	Um padrão técnico.
	
	Um serviço desenvolvido pelos governos para as empresas.
	
	Uma metodologia de avaliação de equipamentos.
	 
	Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
	Respondido em 06/05/2021 13:54:30
	
	Explicação:
A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço ou um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Um vírus de computador é um programa carregado em qualquer computador  incluindo computadores pessoais e servidores  sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade.
 
Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção".
De qual vírus o texto acima se refere?
		
	
	Vírus de Macro
	
	Vírus Polimórfico
	
	Vírus Stealth
	 
	Vírus Multipartite
	
	Vírus Cavalo de Tróia
	Respondido em 06/05/2021 13:54:49
	
	Explicação:
Características de cada tipo de vírus:
CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro programa (o vírus) maligno.
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
		
	
	Indivíduo
	
	Comprador
	
	Parte analisada
	
	Contratante
	 
	Parte interessada
	Respondido em 06/05/2021 13:55:11
	
	Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como:
		
	
	Verdade
	
	Carregamento
	 
	Probabilidade
	
	Partes interessadas
	
	Matriz
	Respondido em 06/05/2021 13:55:30
	
	Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo:
· muito baixo = 1 a 10%;
· baixo = 11% a 30%;
· moderado = 31% a 50%;
· alto = 51% a 70%;
· muito alto = 71% a 90%.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:
		
	 
	o processo de recuperação; restauração dos componentes.
	
	o plano de continuidade; tratamento dos eventos previsíveis.
	
	o plano de continuidade; tratamento dos eventos imprevisíveis.
	
	as consequências dos desastres previsíveis; na criação de planos de ação.
	
	o plano de operação; avaliar os pontos de controle.
	Respondido em 06/05/2021 13:55:44
	
	Explicação:
.10a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
		
	 
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
	
	Aborda todas as necessidades dos negócios da empresa.
	
	É aplicada apenas no plano de continuidade dos negócios.
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
	Respondido em 06/05/2021 13:55:58

Mais conteúdos dessa disciplina