Buscar

Introdução a segurança da informação - prova Estácio 2020-02 com gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	Período Acad.: 2020.3 EAD (G) / AV
ESTÁCIO
	
	 
	 
		1 ponto
	
		1.
		(Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - MG - Auditor Fiscal)
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em:
 (Ref.: 202010930636)
	
	
	
	
	I e IV
	
	
	III e IV
	
	
	I e III
	
	
	II e III
	
	
	II e IV
	
	 
	 
		1 ponto
	
		2.
		(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo ¿ Informática)
Analise:
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
 
São corretas as afirmações:
 (Ref.: 202010930667)
	
	
	
	
	I, II, III e IV
	
	
	II, III e IV, somente
	
	
	I, III e IV, somente
	
	
	I, II e IV, somente
	
	
	I, II e III, somente
	
	 
	 
		1 ponto
	
		3.
		(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
 (Ref.: 202010930690)
	
	
	
	
	Spam
	
	
	DDoS
	
	
	Botnet
	
	
	Spyware
	
	
	Ransomware
	
	 
	 
		1 ponto
	
		4.
		(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
 (Ref.: 202010930700)
	
	
	
	
	Vulnerabilidade
	
	
	BYOD
	
	
	Resiliência
	
	
	Ameaça
	
	
	Negação de Serviço
	
	 
	 
		1 ponto
	
		5.
		Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
 (Ref.: 202010930670)
	
	
	
	
	Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.
	
	
	Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
	
	
	Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
	
	
	Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
	
	
	Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
	
	 
	 
		1 ponto
	
		6.
		Em relação ao backup incremental, selecione a opção correta:
 (Ref.: 202010930685)
	
	
	
	
	Também é chamado de backup incremental cumulativo.
	
	
	É exatamente igual ao backup diferencial.
	
	
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	 
	 
		1 ponto
	
		7.
		Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque _______________¿
 (Ref.: 202010906674)
	
	
	
	
	Usam chave única para criptografar e descriptografar a mensagem.
	
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	
	
	Utilizam algoritmos de criptografia de chave pública.
	
	
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
	
	Fazem a troca de chaves na chave simétrica.
	
	 
	 
		1 ponto
	
		8.
		Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado:
 (Ref.: 202010914724)
	
	
	
	
	Criterioso
	
	
	Residual
	
	
	Perceptivo
	
	
	Comunicativo
	
	
	Contextual
	
	 
	 
		1 ponto
	
		9.
		Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
 (Ref.: 202010914730)
	
	
	
	
	Plano de Recuperação de Desastres (PRD).
	
	
	Plano de Administração de Crises (PAC).
	
	
	PDCA (Plan-Do-Check-Execute).
	
	
	Plano de Contingência (Emergência).
	
	
	Plano de Continuidade Operacional (PCO).
	
	 
	 
		1 ponto
	
		10.
		O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
 (Ref.: 202010914734)
	
	
	
	
	Obter referências para adoção das melhores práticas apropriadas em TI.
	
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
	
	
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
	
	
	Justificar a importância do desenvolvimento da GCSTI.

Continue navegando