Escolar Documentos
Profissional Documentos
Cultura Documentos
Simulado AV
Teste seu conhecimento acumulado
1a
Questão Acerto: 1,0 / 1,0
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras; expressões, como clicar, clique simples e clique duplo se refiram a
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos
mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.
Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Respondido em 20/06/2021 19:33:58
Explicação:
2a
Questão Acerto: 0,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.
https://simulado.estacio.br/alunos/ 1/6
20/06/2021 Estácio: Alunos
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).
II e III, apenas.
I e III, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Respondido em 20/06/2021 19:34:00
3a
Questão Acerto: 0,0 / 1,0
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Risco
Desastre
Vulnerabilidade
Ameaça
Incidente de Segurança da Informação
Respondido em 20/06/2021 19:34:24
Explicação:
Módulo 1
4a
Questão Acerto: 0,0 / 1,0
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à
5a
Questão Acerto: 0,0 / 1,0
A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da
Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem
procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das
alternativas abaixo corresponde à abordagem ISO/IEC 27001 ?
Explicação:
A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço
ou um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas
da segurança da informação.
6a
Questão Acerto: 1,0 / 1,0
Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema,
incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e
contenção".
Vírus Stealth
Vírus Cavalo de Tróia
Vírus Polimórfico
Vírus Multipartite
Vírus de Macro
Respondido em 20/06/2021 19:34:49
Explicação:
CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro
programa (o vírus) maligno.
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar
sua estrutura interna ou suas técnicas de codificação.
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e
planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
7a
Questão Acerto: 0,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em
consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços
por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é
classificado como:
Indivíduo
Parte analisada
Parte interessada
Contratante
Comprador
Respondido em 20/06/2021 19:36:14
https://simulado.estacio.br/alunos/ 3/6
20/06/2021 Estácio: Alunos
Explicação:
8a
Questão Acerto: 1,0 / 1,0
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O
risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico
conhecido como:
Partes interessadas
Matriz
Verdade
Probabilidade
Carregamento
Respondido em 20/06/2021 19:35:11
Explicação:
A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras
palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por
exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo:
muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em
números (porcentagens) para facilitar o entendimento, sendo:
9a
Questão Acerto: 1,0 / 1,0
O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1,
visa contemplar importantes aspectos, dentre os quais observamos subsequentemente:
I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da
identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.
II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das
interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes
falhas ou desastres.
III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as
responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.
IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na
organização e analisar os impactos no negócio, caso eles se concretizem.
https://simulado.estacio.br/alunos/ 4/6
20/06/2021 Estácio: Alunos
Explicação:
10a
Questão Acerto: 0,0 / 1,0
O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos
de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz
necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções
subsequentes:
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades
das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus
níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos
possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o
funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é
a continuidade de conexão à Internet.
Explicação:
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa
retome seus níveis originais de operação depois do controle da contingência e do término da
https://simulado.estacio.br/alunos/ 5/6
20/06/2021 Estácio: Alunos
crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise
dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o
funcionamento dos principais ativos que suportam as operações de uma organização. Um
exemplo é a continuidade de conexão à Internet.
https://simulado.estacio.br/alunos/ 6/6