Buscar

1° SIMULADO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): XXXXXXXX 
Acertos: 10,0 de 10,0 13/06/2021 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - 
RO - Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão 
desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma 
pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de 
verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, 
esse ato de verificação é chamado: 
 
 
Acessibilidade 
 
Cadastro 
 
Configuração 
 
Confiabilidade 
 Autenticação 
Respondido em 13/06/2021 18:08:35 
 
Explicação: 
. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares 
executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, 
apresentam-se diversas formas de infectar ou comprometer um computador através de códigos 
maliciosos, exceto: 
 
 
pela exploração de vulnerabilidades existentes nos programas instalados 
 
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis 
 
pela execução de arquivos previamente infectados 
 pelo encaminhamento de arquivos .txt pela interface de rede do computador 
 
pela execução automática de mídias removíveis infectadas 
Respondido em 13/06/2021 18:09:46 
 
Explicação: 
Modulo 2 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
A alteração dos dados por pessoa/software/processo não autorizado em um data center, por 
exemplo, pode ser considerada uma ameaça da: 
 
 Autenticidade 
 Disponibilidade 
 Integridade 
 Lealdade 
 Confidencialidade 
Respondido em 13/06/2021 18:10:18 
 
Explicação: 
Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por 
pessoa/software/processo é um aspecto de ameaça ligado 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um 
servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a 
operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do 
servidor deixou de colocar em prática o controle relacionado à 
 
 
Gerenciamento de senha de usuário 
 
Acordo de confidencialidade 
 Localização e proteção do equipamento 
 
Inventário dos ativos 
 
Segregação de funções 
Respondido em 13/06/2021 18:11:38 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de 
segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? 
 
 ABNT NBR ISO/IEC 27001:2013 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 20000-1:2011 
 
ABNT NBR ISO/IEC 27002:2013 
Respondido em 13/06/2021 18:13:30 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um vírus de computador é um programa carregado em qualquer computador incluindo 
computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua 
existência, sendo executado contra a sua vontade. 
 
Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um 
sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua 
detecção e contenção". 
De qual vírus o texto acima se refere? 
 
 Vírus Stealth 
 Vírus Cavalo de Tróia 
 Vírus Polimórfico 
 Vírus Multipartite 
 Vírus de Macro 
Respondido em 13/06/2021 18:14:28 
 
Explicação: 
Características de cada tipo de vírus: 
CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um 
outro programa (o vírus) maligno. 
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao 
mudar sua estrutura interna ou suas técnicas de codificação. 
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. 
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar 
indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. 
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e 
planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e 
Sair. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e 
problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do 
servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: 
 
 
Definição do contexto 
 Processo de avaliação de riscos 
 
Aceitação do risco (residual) 
 
Monitoramento e controle de riscos 
 
Terminação de riscos 
Respondido em 13/06/2021 18:15:07 
 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento 
para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é 
considerado: 
 
 Prioritário 
 
Residual 
 
Resolvido 
 
Informalmente identificado 
 
Não identificado 
Respondido em 13/06/2021 18:15:58 
 
Explicação: 
. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 
1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: 
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da 
identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do 
negócio. 
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das 
interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes 
falhas ou desastres. 
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as 
responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. 
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados 
na organização e analisar os impactos no negócio, caso eles se concretizem. 
 
Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: 
 
 Somente as asserções I, III e IV estão corretas 
 Somente as asserções I, II e IV estão corretas; 
 Somente as asserções II e IV estão corretas; 
 
Somente as asserções I, II e III estão corretas; 
 
Somente as asserções III e IV estão corretas. 
Respondido em 13/06/2021 18:16:51 
 
Explicação: 
O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma 
organização de conseguir manter um nível de funcionamento adequado até o retorno à 
situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN 
deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos 
táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, 
devidamente identificados e preservados. Este processo orienta e define como e quais 
ações devem ser executadas para que se construa uma resiliência organizacional1 capaz 
de responder efetivamente e salvaguardar os negócios. 
O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e 
analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar 
possível seu funcionamento em um nível aceitável nas situações de contingência2,resguardando os interesses dos intervenientes, a reputação, a imagem da organização e 
suas atividades fim de significativo valor agregado. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos 
de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se 
faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas 
asserções subsequentes: 
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são 
estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar 
a continuidades das operações das atividades mais importantes; 
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades 
das equipes para neutralizar ou administrar as consequências da crise com as ações de 
contingência; 
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome 
seus níveis originais de operação depois do controle da contingência e do término da crise; 
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos 
possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o 
funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo 
é a continuidade de conexão à Internet. 
Após a leitura, assinale a alternativa correta: 
 
 
Somente as asserções I, III e IV estão corretas; 
 
Somente as asserções II e IV estão corretas; 
 
Somente as asserções I e III estão corretas. 
 
Somente as asserções I, II e III estão corretas 
 Somente as asserções II, III e IV estão corretas; 
Respondido em 13/06/2021 18:18:09 
 
Explicação: 
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: 
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários 
desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser 
executadas imediatamente para garantir a continuidades das operações das atividades 
mais importantes; 
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e 
responsabilidades das equipes para neutralizar ou administrar as consequências da crise 
com as ações de contingência; 
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa 
retome seus níveis originais de operação depois do controle da contingência e do término 
da crise; 
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise 
dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam 
o funcionamento dos principais ativos que suportam as operações de uma organização. Um 
exemplo é a continuidade de conexão à Internet. 
 
 
 
 
 
 
javascript:abre_colabore('38403','229605406','4708638929');

Continue navegando