Buscar

PROVA 1º SEMESTRE INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 ponto 
1 ponto 
 
 
 
 
 
 
 
 
 
 
 
 
 
Lupa Calc. Notas 
VERIFICAR E ENCAMINHAR 
 
 
Disciplina: EEX0007 - INT A SEG DA INF Período Acad.: 2020.3 EAD (G) / AV 
Aluno: Matrícula: 
Turma: 
 
 
Prezado(a) Aluno(a), 
Responda a todas as questões com atenção. Somente clique no botão F INALIZAR PROVA ao ter certeza de que respondeu a 
todas as questões e que não precisará mais alterá-las. 
 
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha 
não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno. 
Valor da prova: 10 pontos. 
 
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita 
Estadual - Tecnologia da Informação) 
Considere os seguintes controles da política de segurança estabelecida em uma empresa: 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da 
empresa. 
II. Bloquear acesso dos funcionários a sites inseguros da internet. 
III. Instalar firewall para controlar os acessos externos para a rede local da empresa. 
Os controles mencionados são, respectivamente, tipificados como de segurança: 
(Ref.: 202011349588) 
 
Física, física e lógica. 
Física, lógica e física. 
Física, lógica e lógica. 
Lógica, lógica e lógica. 
Lógica, lógica e física. 
 
 
(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - 
Auditor de Controle Externo ¿ Informática) 
Analise: 
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e 
detectores de movimento. 
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser 
caracterizado como um controle físico. 
III. A segurança física está associada ao ambiente e a segurança lógica aos programas. 
2. 
1. 
1 ponto 
1 ponto 
1 ponto 
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. 
 
 
São corretas as afirmações: 
(Ref.: 202011373596) 
 I, III e IV, somente 
 I, II e III, somente 
 I, II, III e IV 
 I, II e IV, somente 
II, III e IV, somente 
 
 
 
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as 
características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as 
características específicas por ele analisadas, estão: 
 
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras 
funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se 
obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e 
necessita ser explicitamente executado para que seja instalado no computador. 
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços 
criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham 
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas 
instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, 
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O 
atacante exige pagamento de resgate para restabelecer o acesso ao usuário. 
As descrições acima são, correta e respectivamente, correspondentes a: 
 
(Ref.: 202011373608) 
 
 cavalo de troia (trojan), backdoor e ransomware 
 bot, rootkit e cavalo de troia (trojan) 
 vírus, spyware e rootkit 
 worm, backdoor e vírus 
spyware, cavalo de troia (trojan) e ransomware 
 
 
 
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se 
muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso 
deve ser considerado como evidência de 
(Ref.: 202011373629) 
 
 Ameaça 
Resiliência 
BYOD 
 Vulnerabilidade 
Negação de Serviço 
 
 
 
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. 
Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de 
crimes cibernéticos é: 
(Ref.: 202011373599) 
 
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e 
privadas bloqueadas. 
5. 
4. 
3. 
1 ponto 
1 ponto 
1 ponto 
1 ponto 
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o 
LibreOffice Security Suit. 
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os 
 sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento 
de senhas. 
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de 
segurança como firewall, antivírus e antispyware. 
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma 
Virtual Protect Network − VPN. 
 
 
 
O sistema de backup de missão crítica é também chamado de ambiente de: 
(Ref.: 202011373618) 
 Disaster Recovery. 
 Personal Unblocking Key. 
 Daily Backup. 
 Ransomware. 
Personal Identification Number. 
 
 
 
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, 
mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme 
os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: 
(Ref.: 202011375307) 
 
 Eletricidade 
 Tensionamento
 Variação 
 Evento 
Dano 
 
 
 
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de 
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as 
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma 
redundante. 
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada 
(Ref.: 202011349607) 
 
 Eliminação do risco 
 Mitigação do risco 
 Aceitação do risco 
 Especificação do risco 
Transferência do risco 
 
 
 
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de 
Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas 
as estratégias de prevenção e de mitigação: 
(Ref.: 202011357661) 
 
 Definição de Melhores Estratégias. 
Documentação de Planos. 
9. 
8. 
7. 
6. 
1 ponto 
VERIFICAR E ENCAMINHAR 
 Análise de Impacto de Negócios. 
 Mapeamento de Negócios. 
Testes e Simulações. 
 
 
 
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para 
que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência 
de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um 
GCSTI: 
(Ref.: 202011357663) 
 
 Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. 
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da 
GCSTI. 
 Justificar a importância do desenvolvimento da GCSTI. 
 Encontrar apoio profissional nomercado para dar suporte ao desenvolvimento da GCSTI. 
Obter referências para adoção das melhores práticas apropriadas em TI. 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada 
 
 
 
10.

Continue navegando