Buscar

Segurança e Privacidade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Privacidade
Conhecendo a Segurança da Informação - Técnica
Você recebeu um e-mail do seu banco informando que tem um boleto vencido em anexo. Estão pedindo a máxima urgência no pagamento. Conhecendo os riscos da segurança da informação, qual é a ação correta a se fazer?
a
Abrir o arquivo para conferir o valor.
b
Encaminhar o e-mail para o seu financeiro verificar para você.
c
Responder o e-mail pedindo para gerarem um novo vencimento.
d
Não abrir o arquivo e ligar para o seu gerente do banco confirmando se tem algum boleto pendente.
e
Abrir o arquivo pelo celular e pagar pelo celular.
Quais são os riscos existentes em caso de não cuidar da segurança da informação?
a
Entrarem na sua rede sem a sua permissão.
b
Acessarem seu e-mail sem a sua permissão.
c
Acessarem seu e-mail sem a sua permissão.
d
Perder todos os dados do seu computador e da sua rede.
e
Todas as informações acima.
O que é uma Rede Wireless?
a
Uma conexão feita pelo e-mail.
b
Uma conexão feita pelo cabeamento estruturado.
c
É um acesso muito comum a internet ou rede feito por uma conexão sem fio.
d
Uma conexão feita pelo Facebook.
e
Nenhuma das anteriores.
Entendendo o Poder da Engenharia Social
Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?
a
Pede para mandar um boleto na sua casa.
b
Pede para mandar um boleto na sua casa.
c
Pede para um motoboy ir a sua casa pegar o dinheiro.
d
Pede para mandarem boletos mensais.
e
Confirma a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.
Você está em um evento público e resolve comprar uma água de um vendedor ambulante que tem má índole. Pensando na segurança da informação, quais são os riscos dessa compra?
a
Verem a sua senha e depois roubarem o seu cartão.
b
A máquina pode clonar o seu cartão.
c
O vendedor lhe devolver um cartão que não seja seu.
d
Roubarem seu celular enquanto você paga a conta.
e
Todas as informações acima.
Quais são os riscos de ser curioso por uma notícia sensacionalista e clicar nela?
a
Riscos de não saber antes do colega.
b
Risco da notícia ser bombástica o suficiente para você iniciar uma fofoca na empresa.
c
Risco da notícia ser sobre você.
d
Risco da notícia ser fake e ter um vírus nela.
e
Nenhuma das alternativas acima.
Minimizando Impacto com Backups
Quero implantar o backup na minha empresa, mas não entendo nada de backup. Com base nesta frase, qual é a melhor solução?
a
Comprar uma ferramenta de backup e rezar para que o backup seja feito sozinho.
b
Deixar na mão do seu funcionário que não tem experiência, mas sabemos que nada vai acontecer.
c
Contratar uma empresa especializada e certificada em Backup, assim, deixarei nas mãos de especialistas.
d
Aprender e fazer o backup você mesmo. Se der problema você assume.
e
Isso dá muito trabalho. Melhor não ter backup.
Existe um ataque por vírus chamado Ransomware que criptografa seus dados. Caso você não tenha backup, vai ter que conversar com eles para negociar o resgate. Qual é a principal moeda digital que o Hacker pede o resgate?
a
Real.
b
Dólar.
c
Euro.
d
Bitcoin.
e
Digimoney Cash.
Se na política de backup da empresa consta que o backup será feito somente nos arquivos da rede, o que acontecerá se você tiver os seus dados salvos no seu computador e o computador for roubado?
a
Seus dados serão recuperados de forma remota, de algum lugar.
b
Você vai rezar para o ladrão devolver o notebook.
c
Seus dados não serão recuperados, pois somente os arquivos da rede estão na rotina de backup.
d
Você acredita que existe uma conexão entre o servidor e seu computador via Nuvem.
e
Todas as alternativas acima.
Fio e Sem Fio
1
2
3
O que é onda portadora?
a
Sinal de referência utilizado na transmissão de dados em meios físicos.
b
Tipo de meio físico de transmissão.
c
Sequência de envio na Multiplexação.
d
Informação a ser transmitida.
e
Resultado final da Modulação.
 Estranhou esse gabarito?
As técnicas de modulação podem ser aplicadas a quais tipos de sinais?
a
Elétricos apenas.
b
Óticos apenas.
c
Ondas de rádio e elétricos.
d
Apenas sinais eletromagnéticos.
e
Óticos, elétricos e eletromagnéticos.
Qual o nome do conjunto de técnicas e tecnologias utilizado nas redes móveis celulares de quarta geração (4G)?
a
LAN
b
LTE
c
WCDMA
d
GSM
e
WAN
Uso ético dos Dados
Por que o uso dos dados passou a ser um problema sob a ótica da ética nos tempos atuais?
a
Porque governos têm se aproveitado da tecnologia de reconhecimento facial para identificar criminosos e pessoas de bem que frequentam nossas casas.
b
Porque recentemente houve muitos casos de estudantes de medicina disponibilizando dados pessoais e de saúde de seus pacientes.
c
Porque com o aumento do volume, valor e relevância dos dados e informações na Era do Conhecimento, somado à grande profusão de dados que são coletados e compartilhados, a vida de todos na sociedade passou a ser extremamente afetada pela forma como os dados são tratados pelas empresas e governos.
d
Porque redes sociais não respeitam a privacidade das pessoas.
e
Porque empresas têm roubado informações de clientes e utilizado estas informações na forma de chantagem.
Por que as diferenças de cultura devem ser consideradas sob a ótica da privacidade?
a
Porque empresas chinesas têm cedido informações privadas de cidadãos não chineses para seu governo.
b
Porque empresas de diferentes países e culturas avaliam de forma distinta as questões de privacidade, mas realizam negócios com cidadãos de todos os países.
c
Porque países possuem leis distintas sobre o uso da informação, então o risco jurídico deve ser avaliado quando uma pessoa informa seus dados a uma empresa cujos servidores se encontram em países com diferentes regulamentações.
d
Porque as pessoas têm compartilhado cada vez mais dados pessoais na rede.
e
Não é, na verdade, uma questão que gere preocupação, já que cada cidadão se relaciona exclusivamente com empresas que estão estabelecidas em seus países.
Por que estudantes e profissionais de tecnologia deveriam ser formados nas questões éticas do uso da informação?
a
Porque com o desenvolvimento de tecnologias para uso na medicina (Healthtechs) cada vez mais estas tecnologias vêm substituindo os profissionais de saúde.
b
Porque as tecnologias da informação estão coletando dados e informações das pessoas sem as devidas autorizações.
c
Porque as tecnologias e o uso das informações têm afetado cada vez mais a vida das pessoas, tornando-se bens de muita responsabilidade na Era do Conhecimento.
d
Porque o estudo da ética profissional deveria ser obrigatório em todas as profissões.
e
Nenhuma da alternativa acima está correta, já que profissionais de tecnologia não lidam diretamente com pessoas, apenas com hardwares e softwares.
Entendendo a Segurança de um Data Center Profissional
Qual é a principal vantagem de ter meus dados em um data center?
a
Deixar a infraestrutura de TI com equipes especializadas.
b
Deixar o ambiente físico mais seguro.
c
Deixar o ambiente lógico mais seguro.
d
Ter a contingência de equipamentos físicos e elétrica.
e
Todas as alternativas acima.
Coloquei todos os meus dados em um data center, mas não me preocupei com a internet, colocando apenas um link ADSL, sem contingência. Com base nesta frase, se cair uma árvore e romper a fibra que conecta esta empresa ao Data Center, qual será o cenário atual?
a
Os funcionários não conseguirão trabalhar, pois não terão acesso aos sistemas e dados que ficam nos servidores que estão no Data Center.
b
Os funcionários tendo VPN, poderão ir para casa e acessar os dados de outra internet.
c
A empresa poderá optar por fazer algumas atividades que não demandem da internet. Reuniões rápidas de alinhamento entre as equipes para identificar os próximos passos.
d
A Empresa precisa urgente recuperar este link de internet e contratar um link de contingência.
e
Todas as alternativas acima.
O que faz uma equipe que atua 24 x 7 x 365 em um Data Center:
a
Monitoram e corrigem impactos em todos os ambientes de Tecnologia da Informação, segurança físicae lógica, vinte quatro horas por dia, sete dias por semana, trezentos e sessenta e cinco dias por ano.
b
Faz o trabalho do cliente, assumindo setores como RH, Financeiro e Compras.
c
Cuidam somente do ambiente lógico em vinte quatro horas por dia.
d
Cuidam da segurança física 8 horas por dia, de segunda a sexta.
e
Nenhuma das alternativas corretas.
Rede Wireless e Seus Riscos
Meus visitantes querem acessar a minha rede Wireless. Quero dar o acesso, mas não sei como. Qual das alternativas abaixo é melhor para este cenário?
a
Negar acesso a Rede Wireless.
b
Pedir que ele use a internet do celular dele.
c
Dar o acesso a rede da empresa e correr todos os riscos existentes.
d
Dar a senha da rede do vizinho.
e
Criar uma rede isolada só para que o visitante possa acessar por um determinado período.
Case de Sucesso: Ataque de Vírus Ransomware
Fui atacado por vírus ransomware! Não tenho backup nem firewall. O que devo fazer?
a
Ligar para a polícia ir atrás do hacker.
b
Deixar quieto e iniciar a vida do zero.
c
Negociar com o Hacker para ver se pelo menos consegue os dados de volta.
d
Instalar agora um firewall e Backup para ver se os dados voltam.
e
Nenhuma das alternativas acima.
Quais são as medidas básicas para me proteger de um vírus Ransomware?
a
Instalar um firewall.
b
Instalar um Antivírus bom.
c
Instalar Antenas Wireless com proteção.
d
Instalar um Backup.
e
Todas as alternativas acima.
Tenho uma excelente ferramenta de backup, mas não sei mexer nisso. Qual é a melhor recomendação?
a
Aprender no Youtube.
b
Pedir a um amigo que faça para você.
c
Tentar fazer sozinho mesmo para economizar custos.
d
Contratar uma equipe especializada no assunto.
e
Nenhuma das alternativas.
Política de Segurança
Você esqueceu o crachá de acesso a empresa e o segurança sabe que você é funcionário. Qual das alternativas abaixo deve ser realizada para que você possa entrar na companhia?
a
Você não vai entrar na companhia, pois esqueceu o crachá.
b
O Segurança deixa você entrar mesmo sem crachá.
c
Você pede o crachá escondido a um amigo.
d
A recepção fará um crachá temporário e você será notificada, com cópia ao seu gestor, sobre o ocorrido.
e
Nenhuma das alternativas acima.
No contexto ANTES da pandemia devido ao COVID-19: você está em casa e precisa acessar um arquivo que está na empresa e só você tem permissão para acessá-lo. Qual é a melhor recomendação a seguir:
a
Liga para um amigo, entrega a sua senha a ele para acessar rapidinho.
b
Pede para seu estagiário acessar e diz que você está mandando.
c
Não vai ter jeito, você vai ter que ir a empresa.
d
Você pede urgente para a equipe de TI criar um acesso remoto, mesmo sabendo que o prazo do chamado é 24 horas.
e
Todas as alternativas acima.
Quais são as recomendações a serem feitas no desligamento de um funcionário?
a
Avisar que ele será demitido daqui 15 dias, podendo trabalhar até lá.
b
Desligar o funcionário e deixar ele usar o computador para tirar seus arquivos pessoais.
c
Fazer um acordo com o RH e com a equipe de TI para bloquear seus acessos no momento exato do desligamento.
d
Combinar com o funcionário que pode devolver o notebook e celular no dia seguinte.
e
Deixar o funcionário sozinho na empresa depois do desligamento.
LGPD, Lei 13.709/2018 - Lei Geral da Proteção de Dados
Qual é o objetivo da LGPD, Lei 13.709/2018 - Lei Geral da Proteção de Dados?
a
Assegurar o direito à privacidade e à proteção de dados pessoais dos usuários, por meio de práticas transparentes e seguras, garantindo direitos fundamentais.
b
Estabelecer regras claras sobre tratamento de dados pessoais.
c
Fortalecer a segurança das relações jurídicas e a confiança do titular no tratamento de dados pessoais, garantindo a livre iniciativa, a livre concorrência e a defesa das relações comerciais e de consumo.
d
Promover a concorrência e a livre atividade econômica, inclusive com portabilidade de dados.
e
Todas as alternativas acima.
Quando que a Lei 13.709/2018 (LGPD - Lei Geral da Proteção de Dados) está prevista para entrar em Vigor?
a
07/07/2019
b
13/04/2022
c
20/01/2020
d
19/12/2020
e
10/12/2019
Qual é o nome da empresa que citamos como exemplo que já está respeitando as Regras de Lei Geral da Proteção de Dados?
a
IBM.
b
Google.
c
Amazon.
d
Hp.
e
Microsoft.
 Estranhou esse gabarito?

Continue navegando