Você está na página 1de 6

20/06/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO   

Aluno(a): JEFFERSON POLETTO 202104607067

Acertos: 4,0 de 10,0 20/06/2021

1a
          Questão Acerto: 1,0  / 1,0

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em  configuração‐padrão, em português; o mouse
esteja configurado para pessoas destras;  expressões, como clicar, clique simples e clique duplo se refiram a
cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere, também, que não haja restrições de proteção,
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos
mencionados.

Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas
organizações.

Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas
outras atribuições
Descartar o inventário dos ativos, caso a organização possua
Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos
de segurança da informação
Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Direcionar os funcionários apenas para o exercício de suas funções diárias, pois treinamentos em
segurança da informação ou outros eventos relacionados devem ser evitados
Respondido em 20/06/2021 19:33:58

Explicação:

2a
          Questão Acerto: 0,0  / 1,0

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo -
Tecnologia da Informação)

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários
remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao
novo projeto.

https://simulado.estacio.br/alunos/ 1/6
20/06/2021 Estácio: Alunos

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por
exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em:

II e III, apenas.
I e III, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Respondido em 20/06/2021 19:34:00

3a
          Questão Acerto: 0,0  / 1,0

(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade
de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:

Risco
Desastre
Vulnerabilidade
Ameaça
Incidente de Segurança da Informação
Respondido em 20/06/2021 19:34:24

Explicação:

Módulo 1

4a
          Questão Acerto: 0,0  / 1,0

Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um


servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do
mesmo.

Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor
deixou de colocar em prática o controle relacionado à

Gerenciamento de senha de usuário


Inventário dos ativos
Segregação de funções
Localização e proteção do equipamento
Acordo de confidencialidade
Respondido em 20/06/2021 19:34:27

5a
          Questão Acerto: 0,0  / 1,0

A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da
Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem
procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das
alternativas abaixo  corresponde à abordagem ISO/IEC 27001 ?

Um serviço desenvolvido pelos governos para as empresas.


Um grupo detalhado de controles compreendidos das melhores práticas da segurança da
informação.
Um produto ou tecnologia dirigida.
Um padrão técnico.
https://simulado.estacio.br/alunos/ 2/6
20/06/2021 Estácio: Alunos

Uma metodologia de avaliação de equipamentos.


Respondido em 20/06/2021 19:34:29

Explicação:

A ISO/IEC 27001 é uma norma e não poderia ser considerada como: uma metodologia, um produto, um serviço
ou um padrão. Sendo considerada como um grupo detalhado de controles compreendidos das melhores práticas
da segurança da informação.

6a
          Questão Acerto: 1,0  / 1,0

Um vírus de computador é um programa carregado em qualquer computador  incluindo


computadores pessoais e servidores  sem que o proprietário tenha o conhecimento da sua existência,
sendo executado contra a sua vontade.

Em relação à descrição: "Esse tipo de vírus é capaz de infectar várias partes de um sistema,
incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e
contenção".

De qual vírus o texto acima se refere?

Vírus Stealth
Vírus Cavalo de Tróia
Vírus Polimórfico
Vírus Multipartite
Vírus de Macro
Respondido em 20/06/2021 19:34:49

Explicação:

Características de cada tipo de vírus:

CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos em um outro
programa (o vírus) maligno.
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar
sua estrutura interna ou suas técnicas de codificação.
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e
planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

7a
          Questão Acerto: 0,0  / 1,0

A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em
consideração um fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços
por tempo determinado. A Major, por sua vez, faz contratos por demanda. O fornecedor, neste caso, é
classificado como:

Indivíduo
Parte analisada
Parte interessada
Contratante
Comprador
Respondido em 20/06/2021 19:36:14

https://simulado.estacio.br/alunos/ 3/6
20/06/2021 Estácio: Alunos

Explicação:

Questão enviada pela EAD para inserir direto no sistema.

8a
          Questão Acerto: 1,0  / 1,0

A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. O
risco, contudo, não só é composto de impactos, como também está associado a um fator não determinístico
conhecido como:

Partes interessadas
Matriz
Verdade
Probabilidade
Carregamento
Respondido em 20/06/2021 19:35:11

Explicação:

A probabilidade (eixo vertical) consiste na medição de o quão provável é a ocorrência do risco. Em outras
palavras, na probabilidade deve-se analisar o quão fácil ou difícil é que determinado risco aconteça, por
exemplo, medir o quão provável é que chova hoje? A probabilidade deve ser medida em níveis, por exemplo:
muito baixo, baixo, moderado, alto e muito alto. Essas probabilidades também podem ser convertidas em
números (porcentagens) para facilitar o entendimento, sendo:

muito baixo = 1 a 10%;


baixo = 11% a 30%;
moderado = 31% a 50%;
alto = 51% a 70%;
muito alto = 71% a 90%.

9a
          Questão Acerto: 1,0  / 1,0

O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1,
visa contemplar importantes aspectos, dentre os quais observamos subsequentemente:

I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da
identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio.

II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das
interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes
falhas ou desastres.

III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as
responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios.

IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na
organização e analisar os impactos no negócio, caso eles se concretizem.

Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta:

Somente as asserções I, III e IV estão corretas


Somente as asserções I, II e III estão corretas;
Somente as asserções II e IV estão corretas;
Somente as asserções I, II e IV estão corretas;
Somente as asserções III e IV estão corretas.
Respondido em 20/06/2021 19:35:25

https://simulado.estacio.br/alunos/ 4/6
20/06/2021 Estácio: Alunos

Explicação:

O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma


organização de conseguir manter um nível de funcionamento adequado até o retorno à
situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN
deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos
táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente
identificados e preservados. Este processo orienta e define como e quais ações devem ser
executadas para que se construa uma resiliência organizacional1 capaz de responder
efetivamente e salvaguardar os negócios.

O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e


analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar
possível seu funcionamento em um nível aceitável nas situações de contingência2,
resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas
atividades fim de significativo valor agregado.

10a
          Questão Acerto: 0,0  / 1,0

O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos
de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz
necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções
subsequentes:

I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são


estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a
continuidades das operações das atividades mais importantes;

II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades
das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;

III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus
níveis originais de operação depois do controle da contingência e do término da crise;

IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos
possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o
funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é
a continuidade de conexão à Internet.

Após a leitura, assinale a alternativa correta:

Somente as asserções II, III e IV estão corretas;


Somente as asserções I e III estão corretas.
Somente as asserções II e IV estão corretas;
Somente as asserções I, II e III estão corretas
Somente as asserções I, III e IV estão corretas;
Respondido em 20/06/2021 19:35:27

Explicação:

O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos:

I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos,


são estabelecidas as necessidades e ações prioritárias que devem ser executadas
imediatamente para garantir a continuidades das operações das atividades mais importantes;

II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e


responsabilidades das equipes para neutralizar ou administrar as consequências da crise com
as ações de contingência;

III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa
retome seus níveis originais de operação depois do controle da contingência e do término da

https://simulado.estacio.br/alunos/ 5/6
20/06/2021 Estácio: Alunos

crise;

IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise
dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o
funcionamento dos principais ativos que suportam as operações de uma organização. Um
exemplo é a continuidade de conexão à Internet.
 

https://simulado.estacio.br/alunos/ 6/6

Você também pode gostar