Prévia do material em texto
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação Descartar o inventário dos ativos, caso a organização possua Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados Respondido em 06/05/2021 13:53:17 Explicação: . 2a Questão Acerto: 1,0 / 1,0 Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de: Segurança Virtual Segurança Cibernética Segurança Física Segurança Lógica Segurança da informação Respondido em 06/05/2021 13:53:39 Explicação: Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física. 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Vulnerabilidade Ameaça Incidente de Segurança da Informação Desastre Risco Respondido em 06/05/2021 13:53:55 Explicação: Módulo 1 4a Questão Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: III I, II e III I, II e IV I e IV II e IV Respondido em 06/05/2021 13:54:14 Explicação: A ISO/IEC 27001 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI),sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Neste contexto não é considerada como uma metodoloigia de avaliação de equipamentos. 5a Questão Acerto: 1,0 / 1,0 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um produto ou tecnologia dirigida. Um padrão técnico. Um serviço desenvolvido pelos governos para as empresas. Uma metodologia de avaliação de equipamentos. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Respondido em 06/05/2021 13:54:30 Explicação: A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço ou um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. 6a Questão Acerto: 1,0 / 1,0 Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção". De qual vírus o texto acima se refere? Vírus de Macro Vírus Polimórfico Vírus Stealth Vírus Multipartite Vírus Cavalo de Tróia Respondido em 06/05/2021 13:54:49 Explicação: Características de cada tipo de vírus: CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro programa (o vírus) maligno. POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. 7a Questão Acerto: 1,0 / 1,0 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como: Indivíduo Comprador Parte analisada Contratante Parte interessada Respondido em 06/05/2021 13:55:11 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Verdade Carregamento Probabilidade Partes interessadas Matriz Respondido em 06/05/2021 13:55:30 Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: · muito baixo = 1 a 10%; · baixo = 11% a 30%; · moderado = 31% a 50%; · alto = 51% a 70%; · muito alto = 71% a 90%. 9a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o processo de recuperação; restauração dos componentes. o plano de continuidade; tratamento dos eventos previsíveis. o plano de continuidade; tratamento dos eventos imprevisíveis. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de operação; avaliar os pontos de controle. Respondido em 06/05/2021 13:55:44 Explicação: .10a Questão Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Aborda todas as necessidades dos negócios da empresa. É aplicada apenas no plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Respondido em 06/05/2021 13:55:58