Buscar

ESTACIO - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - AV1 - EEX0007 T9009 (SEM NOME)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

EAD PARANAGUÁ - PR 
 RETORNAR À AVALIAÇÃO 
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Período: EAD (G ) 2020.3 / AV 
Aluno: Matrícula: 
Data: 26/10/2020 11:37:29 Turma: 9006 
 
 ATENÇÃO 
. 1 Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2 . Caso você queira voltar à prova clique no botão " Retornar à Avaliação ". 
 
 1 a Questão ( Ref.: 202012201976) 
( Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - 
MG - Auditor Fiscal) 
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D 
( destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R 
são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, 
respectivamente. 
 
A partir dessa situação, avalie o que se afirma. 
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. 
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. 
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. 
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. 
Está correto apenas o que se afirma em: 
II e III 
III e IV 
I e IV 
I e III 
II e IV 
 
 2 a Questão ( Ref.: 202012202007) 
( Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - 
Auditor de Controle Externo ¿ Informática) 
Analise: 
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e 
detectores de movimento. 
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode 
ser caracterizado como um controle físico. 
III. A segurança física está associada ao ambiente e a segurança lógica aos programas. 
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. 
 
São corretas as afirmações: 
I, II e IV, somente 
II, III e IV, somente 
I, II, III e IV 
I, III e IV, somente 
I, II e III, somente 
 
 
 
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as 
características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as 
características específicas por ele analisadas, estão: 
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras 
funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe 
ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único 
arquivo e necessita ser explicitamente executado para que seja instalado no computador. 
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços 
criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham 
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas 
instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, 
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O 
atacante exige pagamento de resgate para restabelecer o acesso ao usuário. 
As descrições acima são, correta e respectivamente, correspondentes a: 
spyware, cavalo de troia (trojan) e ransomware 
bot, rootkit e cavalo de troia (trojan) worm, 
backdoor e vírus vírus, spyware e rootkit 
cavalo de troia (trojan), backdoor e ransomware 
 
 
 
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma 
equipe esteja trabalhando num software web com severas restrições de segurança. Além dos 
desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, 
entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar 
vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma 
vulnerabilidade, é sua responsabilidade 
 Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código 
vulnerável 
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança 
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção 
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido 
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente 
 
 
 
3 a Questão ( Ref.: 202012202019) 
4 a Questão ( Ref.: 202012202039) 
5 a Questão ( Ref.: 202012202010) 
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio 
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a 
variedade de crimes cibernéticos é: 
 Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos 
os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de 
gerenciamento de senhas. 
 Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com 
uma Virtual Protect Network − VPN. 
 Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem 
mecanismos de segurança como firewall, antivírus e antispyware. 
 Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como 
o LibreOffice Security Suit. 
 Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e 
privadas bloqueadas. 
 
 
 
 
 
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos 
aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles 
conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser 
classificado como: 
Dano 
Tensionamento 
Variação 
Evento 
Eletricidade 
 
 
 
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de 
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as 
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma 
redundante. 
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada 
Transferência do risco 
Mitigação do risco 
Eliminação do risco 
Aceitação do risco 
Especificação do risco 
 
 6 a Questão ( Ref.: 202012202029) 
O sistema de backup de missão crítica é também chamado de ambiente de: 
Personal Identification Number. 
Personal Unblocking Key. 
Disaster Recovery. 
Daily Backup. 
Ransomware. 
7 a Questão ( Ref.: 202012203718) 
8 a Questão ( Ref.: 202012178018) 
 
 
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano 
de 
Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão 
implementadas 
as estratégias de prevenção e de mitigação: 
Análise de Impacto de Negócios. 
Mapeamento de Negócios. 
Documentação de Planos. 
Definição de Melhores Estratégias. 
Testes e Simulações. 
 
 
 
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade 
de negócios em uma organização, além de fortalecer a confiança nos negócios da organizaçãojunto aos 
clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada: 
Plano de Recuperação de Desastre (PRD) 
Política de Gestão de Continuidade de Negócios (PGCN) 
Plano de Continuidade de Negócios (PCN) Plano 
de Continuidade Operacional (PCO) 
Plano de Administração de Crises (PAC) 
 
 
 
 
 
Período de não visualização da avaliação: desde 29/09/2020 até 02/12/2020. 
 
9 a Questão ( Ref.: 202012186072) 
10 a Questão ( Ref.: 202012186076) 
Autenticação para a Prova On-line 
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. 
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. 
 Cód.: DD7M FINALIZAR 
 
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das 
respostas.

Outros materiais