Buscar

AV_INT_SEG_INFO_XII_9_MEDIA FINAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 202013060597) 
(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura 
de Linhares - ES - Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A 
ferramenta para permitir o acesso à rede apenas por endereços autorizados é: 
 
 
Antivírus 
 
Criptografia 
 
Certificado Digital 
 
Modem 
 
Firewall 
 
 
 
 2a Questão (Ref.: 202013060627) 
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - 
Pesquisador - Infraestrutura e redes de TI) 
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de 
segurança física e lógica 
 
 
Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a 
informação e quais as consequências dessa exposição, bem como enumerar todas as 
possibilidades de perda direta e indireta 
 
Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de 
autenticação 
 
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem 
ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques 
 
As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas 
 
Como medida de segurança corretiva, utilizam-se firewalls e criptografia 
 
 
 
 3a Questão (Ref.: 202013060657) 
(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para 
extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário 
e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907868/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907898/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907928/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as 
vítimas a pagar. 
O texto se refere ao: 
 
 
Spam 
 
DDoS 
 
Ransomware 
 
Spyware 
 
Botnet 
 
 
 
 4a Questão (Ref.: 202013060667) 
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma 
instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de 
vista de segurança e análise de risco, isso deve ser considerado como evidência de 
 
 
Negação de Serviço 
 
Vulnerabilidade 
 
Resiliência 
 
Ameaça 
 
BYOD 
 
 
 
 5a Questão (Ref.: 202013060628) 
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 
6.1.3 Tratamento de riscos de segurança da informação 
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da 
informação para: 
 
(...) 
b) determinar todos os controles que são necessários para implementar as opções escolhidas do 
tratamento do risco da segurança da informação. 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907938/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907899/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 
b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a 
justificativa para a exclusão dos controles do Anexo A. 
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na 
Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de 
controle e controles constantes na norma. 
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-
conformidade¿? 
 
 
Indica uma simples observação a ser feita. 
 
Não 
 
Falta informação nessa checagem para classificar. 
 
Sim 
 
Não se aplica a esta norma. 
 
 
 
 6a Questão (Ref.: 202013060644) 
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja 
considerado eficiente: 
 
 
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo 
no sistema e, desse modo, aumentar a sua produtividade. 
 
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele 
consiga fazer o logon. 
 
Informar que o computador só deve ser acessado por pessoas autorizadas e evitar 
identificar o sistema ou suas aplicações até que o processo de logon esteja 
completamente concluído. 
 
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de 
dados desnecessário. 
 
Data e hora de todas as tentativas de logon com sucesso. 
 
 
 
 7a Questão (Ref.: 202013036641) 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para 
garantir a integridade dos dados, porque _______________¿ 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907915/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203883912/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
 
Usam chave única para criptografar e descriptografar a mensagem. 
 
Fazem a troca de chaves na chave simétrica. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de 
chave pública. 
 
Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule 
um valor de hash diferente daquele colocado na transmissão pelo remetente. 
 
Utilizam algoritmos de criptografia de chave pública. 
 
 
 
 8a Questão (Ref.: 202013044691) 
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em 
uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de 
avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo 
do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus 
computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado: 
 
 
Contextual 
 
Residual 
 
Criterioso 
 
Comunicativo 
 
Perceptivo 
 
 
 
 9a Questão (Ref.: 202013044700) 
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de 
Negócios (PCN) pode precisar ser ajustado: 
 
 
A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que 
está se atualizando constantemente. 
 
Mudança nas funções e membros da equipe de continuidade de negócios. 
 
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada 
imediatamente nas estratégias atuais. 
 
As funções e responsabilidades são bem definidas. 
 
A avaliação e o teste das estratégias são eficazes. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891962/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891971/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
 
 
 
 10a Questão (Ref.: 202013044701) 
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo 
essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido 
possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um 
possível desafio de desenvolvimento de um GCSTI: 
 
 
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. 
 
Obter referências para adoção das melhores práticas apropriadas em TI. 
 
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e 
da aplicação da GCSTI. 
 
Justificar a importância do desenvolvimento da GCSTI. 
 
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de 
negócios. 
 
 
Autenticação para a Prova On-linejavascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891972/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');

Continue navegando