Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
Aluno(a): NARCISO FELICIO DE LIMA JUNIOR 202007094115
Acertos: 10,0 de 10,0 18/09/2020
Acerto: 1,0 / 1,0
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual -
Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Lógica, lógica e física.
Física, lógica e física.
Lógica, lógica e lógica.
Física, lógica e lógica.
Física, física e lógica.
Respondido em 18/09/2020 18:24:42
Acerto: 1,0 / 1,0
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia
da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou
adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e
restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle
de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
I, II e III.
II e III, apenas.
I e III, apenas.
III, apenas.
I e II, apenas.
Respondido em 18/09/2020 18:25:08
Acerto: 1,0 / 1,0
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
1 of 3 18/09/2020 20:44
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
Isola recursos com outros sistemas de gerenciamento
Participação da gerência na Segurança da Informação
Oportunidade de identificar e eliminar fraquezas
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Respondido em 18/09/2020 18:25:22
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que
estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de
colocar em prática o controle relacionado à
Segregação de funções
Inventário dos ativos
Localização e proteção do equipamento
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 18/09/2020 18:25:35
Acerto: 1,0 / 1,0
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede
local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto
passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de
colocar em prática o controle relacionado à
Segregação de funções
Segurança do cabeamento
Inventário dos ativos
Gerenciamento de senha de usuário
Acordo de confidencialidade
Respondido em 18/09/2020 18:23:19
Acerto: 1,0 / 1,0
Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas,
exclusivamente.
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de
dificuldade de ser descoberta por um invasor:
SeNhA123
X1234Y1
69910814sa
MaRiA96
aX1!@7s5
Respondido em 18/09/2020 18:24:12
Acerto: 1,0 / 1,0
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade
dos dados, porque _______________¿
Fazem a troca de chaves na chave simétrica.
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
Utilizam algoritmos de criptografia de chave pública.
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash
diferente daquele colocado na transmissão pelo remetente.
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
2 of 3 18/09/2020 20:44
Usam chave única para criptografar e descriptografar a mensagem.
Respondido em 18/09/2020 18:24:22
Acerto: 1,0 / 1,0
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações
sejam automaticamente replicadas do servidor principal para o servidor backup de forma redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Transferência do risco
Mitigação do risco
Aceitação do risco
Eliminação do risco
Especificação do risco
Respondido em 18/09/2020 18:26:57
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for
considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Tratamento do risco
Marcação do critério
Monitoramento e análise crítica de riscos
Aceitação do crivo
Comunicação e consulta do risco
Respondido em 18/09/2020 18:27:07
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção
correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Respondido em 18/09/2020 18:24:58
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado...
3 of 3 18/09/2020 20:44

Mais conteúdos dessa disciplina