Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): XXXXXXXX Acertos: 10,0 de 10,0 13/06/2021 1a Questão Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Acessibilidade Cadastro Configuração Confiabilidade Autenticação Respondido em 13/06/2021 18:08:35 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela exploração de vulnerabilidades existentes nos programas instalados pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis pela execução de arquivos previamente infectados pelo encaminhamento de arquivos .txt pela interface de rede do computador pela execução automática de mídias removíveis infectadas Respondido em 13/06/2021 18:09:46 Explicação: Modulo 2 3a Questão Acerto: 1,0 / 1,0 A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da: Autenticidade Disponibilidade Integridade Lealdade Confidencialidade Respondido em 13/06/2021 18:10:18 Explicação: Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado 4a Questão Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Gerenciamento de senha de usuário Acordo de confidencialidade Localização e proteção do equipamento Inventário dos ativos Segregação de funções Respondido em 13/06/2021 18:11:38 5a Questão Acerto: 1,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 14001:2004 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 Respondido em 13/06/2021 18:13:30 Explicação: Questão enviada pela EAD para inserção. 6a Questão Acerto: 1,0 / 1,0 Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção". De qual vírus o texto acima se refere? Vírus Stealth Vírus Cavalo de Tróia Vírus Polimórfico Vírus Multipartite Vírus de Macro Respondido em 13/06/2021 18:14:28 Explicação: Características de cada tipo de vírus: CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro programa (o vírus) maligno. POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. 7a Questão Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Definição do contexto Processo de avaliação de riscos Aceitação do risco (residual) Monitoramento e controle de riscos Terminação de riscos Respondido em 13/06/2021 18:15:07 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado: Prioritário Residual Resolvido Informalmente identificado Não identificado Respondido em 13/06/2021 18:15:58 Explicação: . 9a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio. II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres. III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem. Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: Somente as asserções I, III e IV estão corretas Somente as asserções I, II e IV estão corretas; Somente as asserções II e IV estão corretas; Somente as asserções I, II e III estão corretas; Somente as asserções III e IV estão corretas. Respondido em 13/06/2021 18:16:51 Explicação: O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamento adequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2,resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado. 10a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. Após a leitura, assinale a alternativa correta: Somente as asserções I, III e IV estão corretas; Somente as asserções II e IV estão corretas; Somente as asserções I e III estão corretas. Somente as asserções I, II e III estão corretas Somente as asserções II, III e IV estão corretas; Respondido em 13/06/2021 18:18:09 Explicação: O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. javascript:abre_colabore('38403','229605406','4708638929');
Compartilhar