Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Questão 1 (154079) (SESC-2010) A respeito das ameaças em Segurança da Informação (vírus eo utros FGV 2014, Órgão:AL-BA Prova:Técnico de códigos maliciosos, spam, spywares), Nível Superior Análise de Sistemas analise as seguintes afirmativas: 1. Spywares são programas que monitoram os hábitos do usuário de um computador, concursos/disciplinas/tecnologia-da- recolhendo e enviando dados para spammers ou hackers, em geral sem o consentimento do e-ameacas usuário. Considere que milhares 2. Dentre os problemas causados pelo envio dehostsao redor do mundo, criando de spampodemos citar: a produtividade no umabotnetcom intenção maliciosa. Em trabalho, as fraudes financeiras e o determinada ocasião, comandados por um recebimento de conteúdos impróprios ou computador mestre,esteshosts executam um ofensivos. ataque conjunto a um determinado servidorwebou DNS, consumindo a largura de 3. A instalação de um antivírus atualizado banda do servidor e comprometendo seu garante integralmente a imunidade do funcionamento. computador a infecção por vírus ou qualquer outro tipo de software O cenário descrito é típico de um ataque Assinale a alternativa correta: denominado: A. Apenas as afirmativas 1 e 3 são A. phishing. verdadeiras. DoS. B. Apenas a afirmativa 1 é verdadeira. C. worms. C. As afirmativas 1, 2 e 3 são verdadeiras D. DDoS D. Apenas as afirmativas 2 e 3 são E. spoofing. verdadeiras. Apenas as afirmativas 1 e 2 são verdadeiras. Questão 2 (225685) Banca: FCC, Órgão: MPE-RN Questão 4 (224526) Prova:Analista de Tecnologia da Informação Redes-Segurança-Conectividade Aplicada em:2015 Banca:FGV SE Prova:Analista de Tecnologia da Instrumento que define as normas a serem Informação-Segurança da Informação aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de Com relação aos malwares, é correto afirmar serviço, clientes e fornecedores, com o que: objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade Cavalos de Troia são programas capazes de dos negócios. É a definição de: multiplicar-se mediante a infecção de outros programas; Política de Segurança da Informação. B. Bots se reproduzem de forma semelhante a B. Gestão de Tecnologia da Informação. backdoors, mas não podem ser controlados C. Gerência de Relacionamento de Clientes remotamente; D. Informação. C. Backdoors procuram se replicar de forma E. Infraestrutura de Tecnologia da ordenada, necessitando de uma ação Informação. humana para essa replicação; Questão 3 (225522) 1/5</p><p>D. worms enviam cópias de si mesmos para C. fiscaliza o tráfego dos usuários na rede, outros equipamentos, sem necessidade de permitindo sanções administrativas infectar outros programas. D. monitora o conteúdo das informações, E. Vírus infectam arquivos sem necessitar de bloqueando o uso impróprio de dados programas hospedeiros para se alastrarem; confidenciais. E. mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos. Questão 5 (225660) Banca: CESGRANRIO, 2012, Órgão: Questão 7 (154087) Petrobras Prova: Analista de Sistemas Júnior Infra-Estrutura-2012 Prova: FCC 2012 TJ-RJ A política de proteção da informação espelha as decisões da empresa com respeito à concursos/p... manipulação e à proteção da informação. Um dos pontos chaves dessa política é que: Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da A. o processo de classificação da informação é Internet com o objetivo de deixá-los um processo técnico que dispensa o papel inacessíveis. tipo de ataque de que foram ativo do setor gerencial da empresa. vítimas estes bancos é conhecido B. um processo ou sistema específico deve ser genericamente pelo nome de: interrompido diante de um risco residual conhecido. C. a proteção está limitada à área de A. phishing. B. backdoor. tecnologia da informação (TI). D. as reavaliações periódicas da política C. cookie hijacking. devem ser evitadas para impedir a D port scanning. denial of service. distorção das decisões originalmente tomadas pela empresa. a empresa deve declarar que a informação é um ativo da empresa e é propriedade da Questão 8 (225387) organização. Para orientar a análise, o planejamento e a implementação da segurança para um Questão 6 (154067) determinado grupo de informações que se deseja proteger (segundo os padrões Prova: CESGRANRIO 2010 Petrobrás internacionais). são as seguintes que compõem as propriedades da segurança da informação: Desde o surgimento das primeiras redes de computadores e, principalmente, após a A. Integridade, Qualidade, Legitimidade. difusão do uso da Internet para o B. Legitimidade, Confidencialidade, desenvolvimento dos negócios corporativos, a Qualidade. segurança da informação tornou-se uma C. Autenticidade, Confidencialidade, preocupação constante dos gestores de Oportunidade. tecnologia da informação. Dentre as diversas Confidencialidade, políticas de segurança implementadas, a Integridade, manutenção de softwares antivírus atualizados E. Qualidade, Legitimidade, Confiabilidade. é de grande importância, porque: A. coordena o envio e recebimento de mensagens, otimizando os recursos de hardware. permite o acesso às informações 2/5 necessárias, mas evita instalações mal- intencionadas.</p><p>Questão 9 (22353) Ameaça não é vulnerabilidade, e também não é um ataque, bem como não é um risco, além Um usuário recebe a mensagem de e-mail de não ser um agente de ameaça. mostrada na imagem a seguir: Faça a correspondência das colunas e assinale a alternativa correta: I) AMEAÇAS (a) AMEAÇAS INTENCIONAIS - (a) Roubo de dados Para (b) Falha humana computador (c) Falhas dos sistemas computacionais (d) Roubos de equipamentos e/ou programas Ao passar o ponteiro do mouse sobre o link "Cadastrar computador", o usuário percebe A. I (b,d) / II (a,c) que esse link está direcionado para o endereço B. I (b,c) / II (a,d) malicioso http://200.217.42.54/golpe.exe C. I (b,a) / II (c,d) Mensagens de e-mail como essa configuram D I (a,d) / II (b,c) uma tentativa de qual fraude conhecida ? E. I (a,c) / II (b,d) Assinale a alternativa CORRETA: A. Worm. Questão 12 (225423) B. Popup. C. Malicious mail. Controles de segurança são utilizados para a Phishing scan. prevenção de ataques, para evitar queum risco E. Pescaria. se torne um incidente. Controles de segurança são específicos para tipos de ataques. objetivo do firewall é: Questão 10 (225580) A. Possibilitar a conexão com a Internet. São as propriedades básicas da informação B. Configurar uma rede privada. que precisam ser protegidas, como um todo. Permitir a edição de imagens. Uma falha comum é focar em apenas um dos Realizar a segurança de redes privadas. aspectos da segurança da informação, E. Visualizar diversos tipos de arquivos. negligenciando os outros. Há muitas ameaças rondando sua empresa e as vulnerabilidades precisam ser trabalhadas. Questão 13 (225562) Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma Aplicada em: 2014 Órgão: TJ-AP informação não foi alterada durante seu percurso, da origem ao destino? Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não Integridade prevista pelos administradores. Foi B. Confidencialidade identificado um malware que é capaz de se C. Não-repúdio D. Autenticidade propagar automaticamente, explorando vulnerabilidades existentes em programas E. Disponibilidade instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de: Questão 11 (225365) 3/5</p><p>A. geralmente, tem como remetente, ou aponta botnet. como autora, alguma instituição ou órgão spyware. governamental. D. phishing. Phishing é um tipo de fraude por meio do E. adware. qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social. Questão 14 (375057) Malware é um tipo de vírus que se propaga, de forma automática, no computador Senhas podem ser adivinhadas, descobertas ou infectado. quebradas em diferentes ataques, o que leva a uma série de consequências para as Worm é uma praga virtual que diferente do Uma política de senhas, com uma norma que vírus precisa da interação do usuário para se define as regras das senhas, é de fundamental propagar. importância para a segurança da A. F F F V B. V F V F Ano: 2019Banca: IADES Órgão: AL-GO Prova: IADES 2019 AL-GO Segurança D. V F F da Informação F Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário Questão 16 (154096) A. não sabe; algo que o usuário tem; e algo que o usuário quer. Você já está ciente de alguns dos riscos relacionados ao uso de computadores e da sabe; algo que o usuário tem; e algo que o usuário é. Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, C. sabe; algo que o usuário quer; e algo que o está no momento de aprender detalhadamente usuário é. a se proteger. D. quer; algo que o usuário tem; e algo que o usuário é. No seu dia a dia, há cuidados que você toma, E. sabe; algo que o usuário tem; e algo que o muitas vezes de forma instintiva, para detectar usuário quer. e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que Questão 15 (375233) há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura Para Nakamura.(2016), o termo malware vem de alguém, etc. do inglês malicious software, ou software malicioso, que causa, intencionalmente,danos E como fazer isto na Internet, onde as ações à vítima. são realizadas sem contato pessoal e por um meio de comunicação que, em princípio, é Nakamura, Emílio Tissato. Segurança da considerado inseguro? Informação e redes. Londrina: Editora e https://cartilha.cert.br/mecanismos/ Acesso 14 Distribuidora Educacional S.A., 2016. mar 2017 Ano: 2018Banca: UFRR Órgão: UFRR Possuímos alguns recursos para minimizar os Prova: UFRR 2018 UFRR Assistente de ataques temos medidas de segurança assinale Tecnologia da Informação a alternativa INCORRETA: Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F): Hoax é uma mensagem que possui 4/5 conteúdo alarmante ou falso e que,</p><p>A. Ausência de política de segurança e auditoria B. Palestra para usuários e sistema de detecção de intrusos C. Classificação das informações e firewall D. Proteção antivírus e sistema de backup E. Certificado digital e criptografia 5/5</p>

Mais conteúdos dessa disciplina