Logo Passei Direto
Buscar

Simulado Introdução a Segurança da Informação

Ferramentas de estudo

Questões resolvidas

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
III, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.

(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
Quais estão corretas?
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
I, II, III e IV
Apenas I e II
Apenas II e III
Apenas III e IV
Apenas II, III e IV

Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. Pode-se dizer que estão corretas somente:
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
I, II e III
I, II e IV
II e IV
III
I e IV

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Vírus blindado.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
Mutante.

Normalmente quando o assunto segurança da informação é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Não repúdio.
Autenticidade
Integridade
Confidencialidade
Disponibilidade

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
III, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.

(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
Quais estão corretas?
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
I, II, III e IV
Apenas I e II
Apenas II e III
Apenas III e IV
Apenas II, III e IV

Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. Pode-se dizer que estão corretas somente:
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
I, II e III
I, II e IV
II e IV
III
I e IV

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Vírus blindado.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
Mutante.

Normalmente quando o assunto segurança da informação é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Não repúdio.
Autenticidade
Integridade
Confidencialidade
Disponibilidade

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma 
ABNT NBR ISO/IEC 27001:2013 por uma organização 
 
 
 
Fornece insegurança a todas as partes interessadas 
 
Não participação da gerência na Segurança da Informação 
 
Isola recursos com outros sistemas de gerenciamento 
 
Mecanismo para eliminar o sucesso do sistema 
 Oportunidade de identificar eliminar fraquezas 
 
 
Explicação: 
. 
 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - 
Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo 
projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado 
e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de 
controle de acesso mais PIN (personal identification number). 
Está correto o que se afirma em: 
 
 
 
II e III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
 
III, apenas. 
 
I e III, apenas. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos 
maliciosos (malwares), analise as assertivas a seguir: 
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e 
outros dispositivos, porém não pode ser propagado por e-mail. 
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não 
se propaga por meio da inclusão de cópias de si mesmo em outros programas. 
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, 
sem o conhecimento do seu dono. 
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo 
permitida a utilização de forma legítima. 
Quais estão corretas? 
 
 
 
Apenas II, III e IV 
 
Apenas III e IV 
 
I, II, III e IV 
 
Apenas I e II 
 
Apenas II e III 
 
 
Explicação: 
. 
 
 
 
 
 
 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. 
 
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da 
informação. 
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da 
informação. 
III. Uma metodologia de avaliação de equipamento. 
IV. Desenvolvido pelas empresas para as empresas. 
Pode-se dizer que estão corretas somente: 
 
 
 
I e IV 
 
II e IV 
 
I, II e IV 
 
III 
 
I, II e III 
 
 
Explicação: 
Explicação: Não é avaliação de equipamento. 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática 
para a gestão da segurança da informação? 
 
 
 
ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 20000-1:2011 
 
ABNT NBR ISO/IEC 27001:2013 
 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma forma de se proteger em relação aos vírus é através do uso de programas 
antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem 
uma estratégia para tentar evitar sua identificação. Selecione a opção que 
apresenta o vírus que faz o antivírus acreditar que o programa mal-
intencionado está em outro lugar que não seja a sua localização real. 
 
 
 
Cavalo de Troia. 
 
Vírus blindado. 
 
Mutante. 
 
Vírus stealth. 
 
Polimórfico. 
 
 
Explicação: 
Questão enviada pela EAD para inserção. 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o 
tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é 
necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a 
segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser 
considerados também. 
Diante deste contexto, pode-se esclarecer que o ponto de partida de 
qualquer sistema de segurança é garantir o acesso a dados, 
equipamentos, demais sistemas e ambientes físicos e eletrônicos aos 
indivíduos autorizados. A esta característica dá-se o nome de (I) e a 
forma mais simples de oferecê-la é por meio do login e da senha de 
acesso. 
No texto acima, (I) refere-se a: 
 
 
 
Disponibilidade 
 
 Autenticidade 
 
Confidencialidade 
 
Integridade 
 
Não repúdio. 
 
 
Explicação: 
Justificativa: O princípio da autenticidade visa confirmar a legitimidade 
dos ¿donos¿ da informação. Em outras palavras, garante que os dados 
são de fato 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Selecione a opção que contenha os pilares de um negócio: 
 
 
 
Plano de Contingência, Plano de Recuperação de Desastres e Plano de 
Continuidade Operacional. 
 
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. 
 
Componentes, planos de continuidade e de recuperação de desastre. 
 
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). 
 
Unidades, processos e componentes de negócios e ativos. 
 
 
Explicação: 
. 
 
 
 
 
 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O PDCA é um instrumento muito importante para desenvolver um plano de 
continuidade de negócios (PCN). Selecione a opção que é responsável por 
realizar a melhoria contínua do plano de continuidade de negócios: 
 
 
 
D - Executar. 
 
P - Planejar. 
 
A - Agir. 
 
O PDCA não é adequado para o PCN. 
 
C - Checar. 
 
 
Explicação: 
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso 
algo não tenha saído como planejado, é hora de agir corretivamente 
sobre os pontos que impossibilitaram o alcance de todas as metas 
estipuladas. 
Com a análise de dados completa, é preciso passar para a realização dos 
ajustes necessários, corrigindo falhas, implantando melhorias imediatas 
e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar 
ainda mais o trabalho da equipe. 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de 
Negócios (PCN). A respeito do Risco, selecione a opção correta: 
 
 
 
Normalmente não podem ser controlados. 
 
É um conceito abstrato e com baixa chance de se transformar em um 
desastre. 
 
Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 
Não pode ser analisado em termos probabilísticos, uma vez que 
sempre está presente. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a 
uma organização. 
 
 
Explicação: 
O risco é qualquer evento que possa causar impacto na capacidade de 
empresas atingirem seus objetivos de negócio. Probabilidade de uma 
fonte de ameaça explorar uma vulnerabilidade, resultando em um 
impacto para a organização.

Mais conteúdos dessa disciplina