Buscar

Prévia do material em texto

15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3239561&matr_integracao=202009403841 1/2
 
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ADILIO TEIXEIRA OLIVEIRA 202009403841
Acertos: 8,0 de 10,0 15/10/2020
Acerto: 1,0 / 1,0
No que tange a informação, o ciclo seu ciclo de vida é composto pelas seguintes etapas:
Criação, Manuseio, Transporte e Descarte;
 Criação, Transporte, Manuseio e Descarte;
Manuseio, Transporte, Criação e Descarte;
Transporte, Manuseio, Descarte e Criação;
Manuseio, Criação, Transporte e Descarte;
Respondido em 15/10/2020 19:44:08
Explicação:
Como pode ser observado no Módulo 1 do Tema 1, por se tratar de um dado contextualizado, a informação
possui o seguinte ciclo de vida: Criação, Transporte, Manuseio e Descarte.
Acerto: 1,0 / 1,0
Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
 Segurança Física
Segurança Cibernética
Segurança da informação
Segurança Lógica
Segurança Virtual
Respondido em 15/10/2020 19:35:50
Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são
consideradas Segurança Física.
Acerto: 1,0 / 1,0
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC
27001:2013 por uma organização:
 Isola recursos com outros sistemas de gerenciamento
Mecanismo para minimizar o fracasso do sistema
Fornece segurança a todas as partes interessadas
Oportunidade de identificar e eliminar fraquezas
Participação da gerência na Segurança da Informação
Respondido em 15/10/2020 19:32:41
Acerto: 1,0 / 1,0
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que
estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de
colocar em prática o controle relacionado à
Gerenciamento de senha de usuário
Segregação de funções
Inventário dos ativos
 Localização e proteção do equipamento
Acordo de confidencialidade
Respondido em 15/10/2020 19:33:13
Acerto: 0,0 / 1,0
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
ABNT NBR ISO 14001:2004
ABNT NBR ISO 9001:2008
 ABNT NBR ISO/IEC 27001:2013
 ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 20000-1:2011
Respondido em 15/10/2020 19:29:10
Explicação:
Questão enviada pela EAD para inserção.
Acerto: 1,0 / 1,0
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para
detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o
vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
 Vírus blindado.
Vírus stealth.
Polimórfico.
Mutante.
Cavalo de Troia.
Respondido em 15/10/2020 19:29:14
Explicação:
Questão enviada pela EAD para inserção.
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
15/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3239561&matr_integracao=202009403841 2/2
Acerto: 1,0 / 1,0
A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um
fornecedor de suprimentos de peças de computador sem contrato de prestação de serviços por tempo determinado. A Major,
por sua vez, faz contratos por demanda. O fornecedor, neste caso, é classificado como:
Indivíduo
 Parte interessada
Comprador
Contratante
Parte analisada
Respondido em 15/10/2020 19:54:13
Explicação:
Questão enviada pela EAD para inserir direto no sistema.
Acerto: 0,0 / 1,0
¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico
e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como
ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e
como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e
dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de <
https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que
usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do
exposto, assinale a alternativa que os elucida corretamente.
Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não
lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as
vivências/experiências pessoais.
Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de
dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas.
 Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III.
Conhecimento é a junção de dados que foram contextualizados. 
Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo
sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
 Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as
vivências/experiências pessoais.
Respondido em 15/10/2020 19:52:34
Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado
ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se
uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
Acerto: 1,0 / 1,0
O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for
considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
Comunicação e consulta do risco
 Monitoramento e análise crítica de riscos
Marcação do critério
Aceitação do crivo
Tratamento do risco
Respondido em 15/10/2020 19:30:11
Acerto: 1,0 / 1,0
Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
 Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
Aborda todas as necessidades dos negócios da empresa.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
É aplicada apenas no plano de continuidade dos negócios.
Respondido em 15/10/2020 19:27:57
 Questão7a
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','209936849','4208046968');

Mais conteúdos dessa disciplina