Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Simulad
o AV 
Teste seu 
conhecimento 
acumulado 
 
 
 
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): FILIPE MOREIRA ROSSO 202103865682 
Acertos: 9,0 de 10,0 16/06/2021 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - 
Câmara de Cacoal - RO - Intérprete de Libras) 
O crescimento das redes abertas fez com que surgissem vários problemas de 
segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas 
de personificação, em que uma pessoa se faz passar por outra para obter acesso 
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos 
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de 
verificação é chamado: 
 
 
Configuração 
 
Cadastro 
 
Acessibilidade 
 
Confiabilidade 
 Autenticação 
Respondido em 16/06/2021 01:22:09 
 
Explicação: 
. 
 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em 
Informática) Os malwares executam ações danosas, programadas e desenvolvidas para 
esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou 
comprometer um computador através de códigos maliciosos, exceto: 
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=229873493&cod_prova=4720773476&f_cod_disc=
 
 
pela execução automática de mídias removíveis infectadas 
 
pela execução de arquivos previamente infectados 
 pelo encaminhamento de arquivos .txt pela interface de rede do computador 
 
pela exploração de vulnerabilidades existentes nos programas instalados 
 
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis 
Respondido em 16/06/2021 01:22:45 
 
Explicação: 
Modulo 2 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
A alteração dos dados por pessoa/software/processo não autorizado em um data 
center, por exemplo, pode ser considerada uma ameaça da: 
 
 Disponibilidade 
 Lealdade 
 Autenticidade 
 Integridade 
 Confidencialidade 
Respondido em 16/06/2021 01:24:46 
 
Explicação: 
Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por 
pessoa/software/processo é um aspecto de ameaça ligado 
 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. 
 
I. Um processo definido para validar, implementar, manter e gerenciar a 
segurança da informação. 
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à 
segurança da informação. 
III. Uma metodologia de avaliação de equipamento. 
IV. Desenvolvido pelas empresas para as empresas. 
Pode-se dizer que estão corretas somente: 
 
 II e IV 
 I e IV 
 I, II e III 
 III 
 I, II e IV 
Respondido em 16/06/2021 01:26:07 
 
Explicação: 
A ISO/IEC 27001 é a norma que define os requisitos para um Sistema 
de Gestão da Segurança da Informação (SGSI),sendo a principal 
norma que uma organização deve utilizar como base para obter a 
certificação empresarial em gestão da segurança da informação. 
Neste contexto não é considerada como uma metodoloigia de 
avaliação de equipamentos. 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de 
Boas Práticas da Gestão da Segurança da Informação), formam as principais 
referências, atualmente, para quem procura tratar a questão da segurança da 
informação de maneira eficiente e com eficácia. Qual das alternativas abaixo 
corresponde à abordagem ISO/IEC 27001 ? 
 
 Um serviço desenvolvido pelos governos para as empresas. 
 Um grupo detalhado de controles compreendidos das melhores práticas 
da segurança da informação. 
 Um padrão técnico. 
 Um produto ou tecnologia dirigida. 
 Uma metodologia de avaliação de equipamentos. 
Respondido em 16/06/2021 01:26:48 
 
Explicação: 
A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um 
produto, um serviço ou um padrão. Sendo considerada como um grupo detalhado de 
controles compreendidos das melhores práticas da segurança da informação. 
 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Uma forma de se proteger em relação aos vírus é através do uso de programas 
antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma 
estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus 
que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que 
não seja a sua localização real. 
 
 
Mutante. 
 
Polimórfico. 
 Vírus blindado. 
 Vírus stealth. 
 
Cavalo de Troia. 
Respondido em 16/06/2021 01:27:28 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas 
não levou em consideração um fornecedor de suprimentos de peças de computador 
sem contrato de prestação de serviços por tempo determinado. A Major, por sua vez, 
faz contratos por demanda. O fornecedor, neste caso, é classificado como: 
 
 
Contratante 
 
Comprador 
 Parte interessada 
 
Indivíduo 
 
Parte analisada 
Respondido em 16/06/2021 01:28:45 
 
Explicação: 
Questão enviada pela EAD para inserir direto no sistema. 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de 
incidentes de segurança. O risco, contudo, não só é composto de impactos, como 
também está associado a um fator não determinístico conhecido como: 
 
 
Partes interessadas 
 
Carregamento 
 
Matriz 
 Probabilidade 
 
Verdade 
Respondido em 16/06/2021 01:29:13 
 
Explicação: 
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do 
risco. Em outras palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que 
determinado risco aconteça, por exemplo, medir o quão provável é que chova hoje? A 
probabilidade deve ser medida em níveis, por exemplo: muito 
baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser 
convertidas em números (porcentagens) para facilitar o entendimento, sendo: 
 muito baixo = 1 a 10%; 
 baixo = 11% a 30%; 
 moderado = 31% a 50%; 
 alto = 51% a 70%; 
 muito alto = 71% a 90%. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, 
ações, tarefas e dados requeridos para administrar __________________ e 
__________________ que suportam os Processos de Negócio. Selecione a opção que 
preenche corretamente as lacunas: 
 
 
as consequências dos desastres previsíveis; na criação de planos de ação. 
 
o plano de continuidade; tratamento dos eventos previsíveis. 
 
o plano de continuidade; tratamento dos eventos imprevisíveis. 
 
o plano de operação; avaliar os pontos de controle. 
 o processo de recuperação; restauração dos componentes. 
Respondido em 16/06/2021 01:29:41 
 
Explicação: 
. 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à biblioteca ITIL (Information Technology Infrastructure 
Library), selecione a opção correta: 
 
 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos 
negócios. 
 
Aborda todas as necessidades dos negócios da empresa. 
 
É aplicada apenas no plano de continuidade dos negócios. 
 
Junto com o plano de recuperação de desastres, tem um papel reativo quando 
ocorrem problemas. 
 Concentra-se no alinhamento de serviços de TI com as necessidades dos 
negócios 
Respondido em 16/06/2021 01:30:06 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','229873493','4720773476');

Continue navegando