Buscar

SIMULADO RESPONDIDO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização
		
	
	Mecanismo para eliminar o sucesso do sistema
	
	Não participação da gerência na Segurança da Informação
	
	Isola recursos com outros sistemas de gerenciamento
	
	Fornece insegurança a todas as partes interessadas
	
	Oportunidade de identificar eliminar fraquezas 
	Respondido em 15/06/2021 20:51:13
	
	Explicação: 
.
	
		2a
          Questão 
	Acerto: 1,0  / 1,0 
	
	(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
		
	
	III, apenas.
	
	I, II e III.
	
	II e III, apenas.
	
	I e III, apenas.
	
	I e II, apenas.
	Respondido em 15/06/2021 20:52:00
	
		3a
          Questão 
	Acerto: 0,0  / 1,0 
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	
	Mecanismo para minimizar o fracasso do sistema
	
	Isola recursos com outros sistemas de gerenciamento
	
	Oportunidade de identificar e eliminar fraquezas
	
	Fornece segurança a todas as partes interessadas
	
	Participação da gerência na Segurança da Informação
	Respondido em 15/06/2021 20:52:51
	
		4a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Localização e proteção do equipamento
	
	Gerenciamento de senha de usuário
	
	Acordo de confidencialidade
	
	Inventário dos ativos
	
	Segregação de funções
	Respondido em 15/06/2021 20:53:32
	
		5a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	Respondido em 15/06/2021 20:59:30
	
	Explicação: 
Questão enviada pela EAD para inserção.
	
		6a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
		
	
	aX1!@7s5
	
	69910814sa
	
	X1234Y1
	
	MaRiA96
	
	SeNhA123
	Respondido em 15/06/2021 20:54:03
	
		7a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
		
	
	Não repúdio.
	
	Disponibilidade
	
	Confidencialidade
	
	Integridade
	
	 Autenticidade
	Respondido em 15/06/2021 20:55:08
	
	Explicação: 
Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro; estado do que é genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário.
	
		8a
          Questão 
	Acerto: 1,0  / 1,0 
	
	¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.
		
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
	
	Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
	Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas.
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
	
	Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	Respondido em 15/06/2021 20:56:57
	
	Explicação: 
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
		9a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de:
		
	
	Marcação do critério
	
	Tratamento do risco
	
	Monitoramento e análise crítica de riscos
	
	Aceitação do crivo
	
	Comunicação e consulta do risco
	Respondido em 15/06/2021 20:57:45
	
		10a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto,se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Após a leitura, assinale a alternativa correta:
		
	
	Somente as asserções I, III e IV estão corretas;
	
	Somente as asserções I e III estão corretas.
	
	Somente as asserções I, II e III estão corretas
	
	Somente as asserções II e IV estão corretas;
	
	Somente as asserções II, III e IV estão corretas;
	Respondido em 15/06/2021 20:58:38
	
	Explicação: 
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.

Continue navegando