Buscar

AV1 Segurança da Informação Estácio 2020 _ Passei Direto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:54
04/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3011816&matr_integracao=202007408438 1/4
Marcelo Campos de Medeiros
 
1 ponto
(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES
- Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
 (Ref.: 202011357149)
1 ponto
(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A
notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware
corretamente relatado é:
 (Ref.: 202011357195)
ALERTA DE CONEXÃO
Foi identificada uma queda de conexão, da sua estação de trabalho, comprometendo a realização
desta avaliação online. 
Por favor, feche o navegador e entre novamente.SEM FINALIZAR A PROVA
Lupa Calc. Notas 
 
VERIFICAR E ENCAMINHAR
Disciplina: EEX0007 - INT A SEG DA INF Período Acad.: 2020.3 EAD (G) AV /
Aluno: Matrícula: MARCELO CAMPOS DE MEDEIROS 202007408438
Turma: 9009
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão ao ter certeza de que respondeu aFINALIZAR PROVA
todas as questões e que não precisará mais alterá-las. 
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha
não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno.
Valor da prova: 10 pontos.
 
Criptografia
Antivírus
Certificado Digital
Modem
Firewall
 
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu
servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas,
para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿
Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:54
04/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3011816&matr_integracao=202007408438 2/4
1 ponto
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as
características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as
características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se
obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e
necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas
instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O
atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
 (Ref.: 202011357198)
1 ponto
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se
muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso
deve ser considerado como evidência de
 (Ref.: 202011357219)
1 ponto
¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado
sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a opção que se refere a esse
mecanismo de proteção:
 (Ref.: 202011357193)
O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O
malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os
rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers
O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele,
instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado
pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia
foram capturadas
Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware
Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas
padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de
espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos,
facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing
 
worm, backdoor e vírus
vírus, spyware e rootkit
cavalo de troia (trojan), backdoor e ransomware
spyware, cavalo de troia (trojan) e ransomware
bot, rootkit e cavalo de troia (trojan)
 
Resiliência
Ameaça
BYOD
Vulnerabilidade
Negação de Serviço
 
Padrões à prova de falhas.
Mediação completa.
Compartilhamento mínimo.
Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:54
04/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3011816&matr_integracao=202007408438 3/4
1 ponto
O sistema de backup de missão crítica é também chamado de ambiente de:
 (Ref.: 202011357208)
1 ponto
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que
permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
 (Ref.: 202011357591)
1 ponto
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de para tentar garantir que asbackup
informações sejam automaticamente replicadas do servidor principal para o servidor de formabackup
redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
 (Ref.: 202011333197)
1 ponto
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de
Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas
as estratégias de prevenção e de mitigação:
 (Ref.: 202011341251)
Privilégio mínimo.
Separação de privilégios.
 
Disaster Recovery.
Ransomware.
Daily Backup.
Personal Identification Number.
Personal Unblocking Key.
 
Token de segurança.
Biometria. 
Cartão inteligente. 
PIN. 
Certificado digital. 
 
Aceitação do risco
Mitigação do risco
Transferência do risco
Especificação do risco
Eliminação do risco
 
Definição de Melhores Estratégias.
Testes e Simulações.
Análise de Impacto de Negócios.
Documentação de Planos.
Mapeamento de Negócios.Impresso por Julio, CPF 169.930.368-19 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 04/05/2022 20:57:54
04/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=3011816&matr_integracao=202007408438 4/4
1 ponto
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para
que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência
de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um
GCSTI:
 (Ref.: 202011341253)
 
Obter referências para adoção das melhores práticas apropriadas em TI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da
GCSTI.
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
Justificar a importância do desenvolvimento da GCSTI.
VERIFICAR E ENCAMINHAR
Legenda: Questão não respondida Questão não gravada Questão gravada

Outros materiais