Buscar

AV_INT_SEG_INFO (8)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
 1a Questão (Ref.: 202011275586)
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Física, lógica e física.
Física, física e lógica.
Lógica, lógica e física.
Física, lógica e lógica.
Lógica, lógica e lógica.
 2a Questão (Ref.: 202011299603)
(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI
como sendo um ataque de malware corretamente relatado é:
Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores,
configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em
moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿
O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da
listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers
O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados
digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos
avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing
 3a Questão (Ref.: 202011299606)
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à
instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883897\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907914\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907917\n\nStatus da quest%C3%A3o: Liberada para Uso.');
04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um
exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente
executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros
códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele
é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao
usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
worm, backdoor e vírus
cavalo de troia (trojan), backdoor e ransomware
bot, rootkit e cavalo de troia (trojan)
vírus, spyware e rootkit
spyware, cavalo de troia (trojan) e ransomware
 4a Questão (Ref.: 202011299626)
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas
restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a
responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma
vulnerabilidade, é sua responsabilidade
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
 5a Questão (Ref.: 202011299601)
¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção¿.
Selecione a opção que se refere a esse mecanismo de proteção:
Privilégio mínimo.
Padrões à prova de falhas.
Compartilhamento mínimo.
Separação de privilégios.
Mediação completa.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907937\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907912\n\nStatus da quest%C3%A3o: Liberada para Uso.');
04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
 6a Questão (Ref.: 202011299616)
O sistema de backup de missão crítica é também chamado de ambiente de:
Daily Backup.
Personal Unblocking Key.
Disaster Recovery.
Ransomware.
Personal Identification Number.
 7a Questão (Ref.: 202011299999)
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou
documento em uma rede de computadores:
PIN. 
Certificado digital. 
Biometria. 
Cartão inteligente. 
Token de segurança.
 8a Questão (Ref.: 202011275605)
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade de uma aplicação, ele criou um servidor
de backup para tentar garantir que as informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Aceitação do risco
Transferência do risco
Eliminação do risco
Mitigação do risco
Especificação do risco
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907927\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908310\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883916\n\nStatus da quest%C3%A3o: Liberada para Uso.');
04/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
 9a Questão (Ref.: 202011283659)
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN)e que segue o modelo PDCA,
selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação:
Mapeamento de Negócios.
Testes e Simulações.
Definição de Melhores Estratégias.
Documentação de Planos.
Análise de Impacto de Negócios.
 10a Questão (Ref.: 202011283663)
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança
nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
Plano de Continuidade Operacional (PCO)
Plano de Recuperação de Desastre (PRD)
Plano de Continuidade de Negócios (PCN)
Política de Gestão de Continuidade de Negócios (PGCN)
Plano de Administração de Crises (PAC)
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891970\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891974\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando