Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização

Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
Segurança da informação
Segurança Lógica
Segurança Física
Segurança Virtual
Segurança Cibernética

A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da:
Lealdade
Confidencialidade
Integridade
Autenticidade
Disponibilidade

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia.
Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001?
Um padrão técnico.
Um produto ou tecnologia dirigida.
Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
Uma metodologia de avaliação de equipamentos.
Um serviço desenvolvido pelos governos para as empresas.

Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade.
Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção¿. De qual vírus o texto acima se refere?
Vírus Polimórfico
Vírus Stealth
Vírus Multipartite
Vírus de Boot
Vírus Cavalo de Tróia

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
Limitadora
Recuperadora
Preventiva
Detectora
Reativa

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente:
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta:
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres.
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem.
Somente as asserções I, III e IV estão corretas
Somente as asserções I, II e IV estão corretas
Somente as asserções III e IV estão corretas.
Somente as asserções I, II e III estão corretas;
Somente as asserções II e IV estão corretas;

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização

Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
Segurança da informação
Segurança Lógica
Segurança Física
Segurança Virtual
Segurança Cibernética

A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da:
Lealdade
Confidencialidade
Integridade
Autenticidade
Disponibilidade

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
Acordo de confidencialidade

A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia.
Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001?
Um padrão técnico.
Um produto ou tecnologia dirigida.
Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
Uma metodologia de avaliação de equipamentos.
Um serviço desenvolvido pelos governos para as empresas.

Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade.
Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção¿. De qual vírus o texto acima se refere?
Vírus Polimórfico
Vírus Stealth
Vírus Multipartite
Vírus de Boot
Vírus Cavalo de Tróia

Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
Limitadora
Recuperadora
Preventiva
Detectora
Reativa

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente:
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta:
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres.
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem.
Somente as asserções I, III e IV estão corretas
Somente as asserções I, II e IV estão corretas
Somente as asserções III e IV estão corretas.
Somente as asserções I, II e III estão corretas;
Somente as asserções II e IV estão corretas;

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Prévia do material em texto

1.
		Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
	
	
	
	Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
	
	
	Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
	
	
	Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
	
	
	Descartar o inventário dos ativos, caso a organização possua
	
	
	Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
	
Explicação:
.
	
	
	 
		
	
		2.
		Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
	
	
	
	Segurança Cibernética
	
	
	Segurança Física
	
	
	Segurança da informação
	
	
	Segurança Virtual
	
	
	Segurança Lógica
	
Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física.
	
	
	 
		
	
		3.
		A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da:
	
	
	
	Lealdade
	
	
	Confidencialidade
	
	
	Disponibilidade
	
	
	Autenticidade
	
	
	Integridade
	
Explicação:
Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado
	
	
	 
		
	
		4.
		Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
	
	
	
	Inventário dos ativos
	
	
	Localização e proteção do equipamento
	
	
	Gerenciamento de senha de usuário
	
	
	Segregação de funções
	
	
	Acordo de confidencialidade
	
	
	 
		
	
		5.
		A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo  corresponde à abordagem ISO/IEC 27001 ?
	
	
	
	Um serviço desenvolvido pelos governos para as empresas.
	
	
	Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação.
	
	
	Um padrão técnico.
	
	
	Uma metodologia de avaliação de equipamentos.
	
	
	Um produto ou tecnologia dirigida.
	
Explicação:
...
	
	
	 
		
	
		6.
		Um vírus de computador é um programa carregado em qualquer computador  incluindo computadores pessoais e servidores  sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade.
 
Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção¿.
De qual vírus o texto acima se refere?
	
	
	
	Vírus Cavalo de Tróia
	
	
	Vírus de Boot
	
	
	Vírus Stealth
	
	
	Vírus Multipartite
	
	
	Vírus Polimórfico
	
Explicação:
...
	
	
	 
		
	
		7.
		Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.
Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle:
	
	
	
	Preventiva
	
	
	Limitadora
	
	
	Reativa
	
	
	Detectora
	
	
	Recuperadora
	
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
	
	 
		
	
		8.
		Selecione a opção que contenha os pilares de um negócio:
	
	
	
	ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
	
	
	Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
	
	
	Plano de Contingência,  Plano de Recuperação de Desastres e Plano de Continuidade Operacional.
	
	
	Componentes, planos de continuidade e de recuperação de desastre.
	
	
	Unidades, processos e componentes de negócios e ativos.
	
Explicação:
.
	
	
	 
		
	
		9.
		O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente:
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres.
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem.
 
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta:
	
	
	
	Somente as asserções III e IV estão corretas.
	
	
	Somente as asserções I, II e III estão corretas;
	
	
	Somente as asserções II e IV estão corretas;
	
	
	Somente as asserções I, III e IV estão corretas
	
	
	Somente as asserções I, II e IV estão corretas;
	
Explicação:
O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios.
O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2, resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado.
	
	
	 
		
	
		10.
		O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
	
	
	
	Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
	
	
	Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
	
	
	Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.
	
	
	É um conceito abstrato e com baixa chance de se transformarem um desastre.
	
	
	Normalmente não podem ser controlados.
	
Explicação:
O risco é qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.

Mais conteúdos dessa disciplina