Buscar

AV INTRODUCAO A SEGURANCA DA INFORMACAO - ESTACIO 10-2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

RETORNAR À AVALIAÇÃO
		Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	Período: 2020.3 EAD (G) / AV
	Aluno: ALCIDES NUNES ALVES JUNIOR
	Matrícula: 202008169861
	Data: 14/10/2020 20:33:36
	Turma: 9012
	
	 ATENÇÃO
		1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
	2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
	
	 1a Questão (Ref.: 202012094715)
	(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
		
	
	Antivírus
	
	Modem
	
	Certificado Digital
	
	Firewall
	
	Criptografia
	
	
	 2a Questão (Ref.: 202012094752)
	(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo ¿ Informática)
Analise:
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
 
São corretas as afirmações:
		
	
	I, II e III, somente
	
	I, II e IV, somente
	
	II, III e IV, somente
	
	I, II, III e IV
	
	I, III e IV, somente
	
	
	 3a Questão (Ref.: 202012094764)
	(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
		
	
	spyware, cavalo de troia (trojan) e ransomware
	
	cavalo de troia (trojan), backdoor e ransomware
	
	bot, rootkit e cavalo de troia (trojan)
	
	vírus, spyware e rootkit
	
	worm, backdoor e vírus
	
	
	 4a Questão (Ref.: 202012094785)
	(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
		
	
	BYOD
	
	Vulnerabilidade
	
	Negação de Serviço
	
	Resiliência
	
	Ameaça
	
	
	 5a Questão (Ref.: 202012094755)
	Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
		
	
	Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
	
	Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
	
	Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
	
	Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.
	
	Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
	
	
	 6a Questão (Ref.: 202012094774)
	O sistema de backup de missão crítica é também chamado de ambiente de:
		
	
	Disaster Recovery.
	
	Ransomware.
	
	Personal Identification Number.
	
	Personal Unblocking Key.
	
	Daily Backup.
	
	
	 7a Questão (Ref.: 202012096463)
	O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
		
	
	Variação
	
	Tensionamento
	
	Eletricidade
	
	Dano
	
	Evento
	
	
	 8a Questão (Ref.: 202012070763)
	Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
		
	
	Eliminação do risco
	
	Aceitação do risco
	
	Especificação do risco
	
	Transferência do risco
	
	Mitigação do risco
	
	
	 9a Questão (Ref.: 202012078817)
	Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação:
		
	
	Mapeamento de Negócios.
	
	Análise de Impacto de Negócios.
	
	Testes e Simulações.
	
	Documentação de Planos.
	
	Definição de Melhores Estratégias.
	
	
	 10a Questão (Ref.: 202012078819)
	O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
		
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
	
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
	Justificar a importância do desenvolvimento da GCSTI.
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
	
	Obter referências para adoção das melhores práticas apropriadas em TI.

Continue navegando