Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Fornece insegurança a todas as partes interessadas Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Oportunidade de identificar eliminar fraquezas Isola recursos com outros sistemas de gerenciamento Respondido em 15/11/2020 21:04:29 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I e II, apenas. I, II e III. III, apenas. I e III, apenas. II e III, apenas. Respondido em 15/11/2020 21:08:58 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas III e IV Apenas II e III I, II, III e IV Apenas II, III e IV Apenas I e II Respondido em 15/11/2020 21:10:49 Explicação: . 4a Questão Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Estabelecer uma política informal proibindo o uso de softwares autorizados Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Respondido em 15/11/2020 21:13:52 Explicação: . 5a Questão Acerto: 1,0 / 1,0 A norma ISO/IEC 27001, em conjunto com a norma ISO/IEC 27002 (Código de Boas Práticas da Gestão da Segurança da Informação), formam as principais referências, atualmente, para quem procura tratar a questão da segurança da informação de maneira eficiente e com eficácia. Qual das alternativas abaixo corresponde à abordagem ISO/IEC 27001 ? Um padrão técnico. Um serviço desenvolvido pelos governos para as empresas. Um produto ou tecnologia dirigida. Um grupo detalhado de controles compreendidos das melhores práticas da segurança da informação. Uma metodologia de avaliação de equipamentos. Respondido em 15/11/2020 21:15:29 Explicação: ... 6a Questão Acerto: 1,0 / 1,0 Um vírus de computador é um programa carregado em qualquer computador incluindo computadores pessoais e servidores sem que o proprietário tenha o conhecimento da sua existência, sendo executado contra a sua vontade. Em relação à descrição: ¿Esse tipo de vírus é capaz de infectar várias partes de um sistema, incluindo o setor de inicialização, memória e arquivos. Isso dificulta a sua detecção e contenção¿. De qual vírus o texto acima se refere? Vírus Polimórfico Vírus Cavalo de Tróia Vírus Multipartite Vírus Stealth Vírus de Boot Respondido em 15/11/2020 21:17:06 Explicação: ... 7a Questão Acerto: 1,0 / 1,0 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo inundando, por exemplo, um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo. Se, dentro do domínio do servidor, existir uma ferramenta que reaja a um ataque de negação de serviço, ela será classificada como uma medida de controle: Limitadora Detectora Reativa Preventiva Recuperadora Respondido em 15/11/2020 21:20:22 Explicação: Questão enviada pela EAD para inserir direto no sistema. 8a Questão Acerto: 1,0 / 1,0 Selecione a opção que contenha os pilares de um negócio: Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Componentes, planos de continuidade e de recuperação de desastre. ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Unidades, processos e componentes de negócios e ativos. Respondido em 15/11/2020 21:22:03 Explicação: . 9a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade de Negócios (PCN), determinado pela norma ABNT NBR 15999 Parte 1, visa contemplar importantes aspectos, dentre os quais observamos subsequentemente: I. O Plano de Continuidade de Negócios (PCN) descreve como a empresa deve atuar diante da identificação das ameaças e dos impactos nas operações a fim de garantir a preservação do negócio. II. O Plano de Continuidade de Negócios (PCN) visa maximizar os problemas advindos das interrupções nas atividades de negócios e proteger os processos críticos dos defeitos de grandes falhas ou desastres. III. O Plano de Continuidade de Negócios (PCN) tem como objetivo estabelecer as diretrizes e as responsabilidades a serem observadas no Sistema de Gestão de Continuidade de Negócios. IV. O Plano de Continuidade de Negócios (PCN) visa especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso eles se concretizem. Após a leitura, analise as asserções acima e, a seguir, assinale a alternativa correta: Somente as asserções I, II e IV estão corretas; Somente as asserções III e IV estão corretas. Somente as asserções II e IV estão corretas; Somente as asserções I, II e III estão corretas; Somente as asserções I, III e IV estão corretas Respondido em 15/11/2020 21:20:46 Explicação: O Plano de Continuidade de Negócios (PCN) é o processo de gestão da capacidade de uma organização de conseguir manter um nível de funcionamentoadequado até o retorno à situação normal, após a ocorrência de incidentes e interrupções de negócios críticos. O PCN deve ser desenvolvido preventivamente a partir de um conjunto de estratégias e planos táticos capazes de permitir o planejamento e a garantia dos serviços essenciais, devidamente identificados e preservados. Este processo orienta e define como e quais ações devem ser executadas para que se construa uma resiliência organizacional1 capaz de responder efetivamente e salvaguardar os negócios. O PCN tem como objetivo especificar as ameaças e riscos identificados na organização e analisar os impactos no negócio, caso essas ameaças se concretizem. Visa com isso tornar possível seu funcionamento em um nível aceitável nas situações de contingência2, resguardando os interesses dos intervenientes, a reputação, a imagem da organização e suas atividades fim de significativo valor agregado. 10a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. Após a leitura, assinale a alternativa correta: Somente as asserções II e IV estão corretas; Somente as asserções I, III e IV estão corretas; Somente as asserções I e III estão corretas. Somente as asserções I, II e III estão corretas Somente as asserções II, III e IV estão corretas; Respondido em 15/11/2020 21:25:48 Explicação: O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.