Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulad o AV Teste seu conhecimento acumulado Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): FILIPE MOREIRA ROSSO 202103865682 Acertos: 9,0 de 10,0 16/06/2021 1a Questão Acerto: 1,0 / 1,0 (Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras) O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: Configuração Cadastro Acessibilidade Confiabilidade Autenticação Respondido em 16/06/2021 01:22:09 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=229873493&cod_prova=4720773476&f_cod_disc= pela execução automática de mídias removíveis infectadas pela execução de arquivos previamente infectados pelo encaminhamento de arquivos .txt pela interface de rede do computador pela exploração de vulnerabilidades existentes nos programas instalados pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis Respondido em 16/06/2021 01:22:45 Explicação: Modulo 2 3a Questão Acerto: 1,0 / 1,0 A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da: Disponibilidade Lealdade Autenticidade Integridade Confidencialidade Respondido em 16/06/2021 01:24:46 Explicação: Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado 4a Questão Acerto: 1,0 / 1,0 Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação. II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação. III. Uma metodologia de avaliação de equipamento. IV. Desenvolvido pelas empresas para as empresas. Pode-se dizer que estão corretas somente: II e IV I e IV I, II e III III I, II e IV Respondido em 16/06/2021 01:26:07 Explicação: A ISO/IEC 27001 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI),sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Neste contexto não é considerada como uma metodoloigia de avaliação de equipamentos. 5a Questão Acerto: 1,0 / 1,0 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um serviço desenvolvido pelos governos para as empresas. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Um padrão técnico. Um produto ou tecnologia dirigida. Uma metodologia de avaliação de equipamentos. Respondido em 16/06/2021 01:26:48 Explicação: A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço ou um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. 6a Questão Acerto: 0,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Mutante. Polimórfico. Vírus blindado. Vírus stealth. Cavalo de Troia. Respondido em 16/06/2021 01:27:28 Explicação: Questão enviada pela EAD para inserção. 7a Questão Acerto: 1,0 / 1,0 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como: Contratante Comprador Parte interessada Indivíduo Parte analisada Respondido em 16/06/2021 01:28:45 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico conhecido como: Partes interessadas Carregamento Matriz Probabilidade Verdade Respondido em 16/06/2021 01:29:13 Explicação: A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo: muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em números (porcentagens) para facilitar o entendimento, sendo: muito baixo = 1 a 10%; baixo = 11% a 30%; moderado = 31% a 50%; alto = 51% a 70%; muito alto = 71% a 90%. 9a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos previsíveis. o plano de continuidade; tratamento dos eventos imprevisíveis. o plano de operação; avaliar os pontos de controle. o processo de recuperação; restauração dos componentes. Respondido em 16/06/2021 01:29:41 Explicação: . 10a Questão Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Aborda todas as necessidades dos negócios da empresa. É aplicada apenas no plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Respondido em 16/06/2021 01:30:06 javascript:abre_colabore('38403','229873493','4720773476');
Compartilhar