Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV 
Aluno: 
Professor: CLAUDIO PICCOLO FERNANDES 
 
Turma: 
 
 
Avaliação: 
10 , 0 
Nota Partic.: Av. Parcial.: 
2 , 0 
Nota SIA: 
10 , 0 pts 
 
 
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 
 
 Ref.: 3907868 Pontos: 1 , 00 / 1 00 , 
( Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador 
Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers . A ferramenta para permitir o 
acesso à rede apenas por endereços autorizados é: 
Criptografia 
Antivírus 
Modem 
 Firewall 
Certificado Digital 
 
 Ref.: 3907905 Pontos: 1 , 00 / 1 , 00 
Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle ( 
Externo ¿ Informática) 
Analise: 
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e detectores de 
movimento. 
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado 
como um controle físico. 
III. A segurança física está associada ao ambiente e a segurança lógica aos programas. 
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. 
 
São corretas as afirmações: 
II, III e IV, somente 
I, II e III, somente 
I, II, III e IV 
 I, III e IV, somente 
I, II e IV, somente 
 
 Ref.: 3907917 Pontos: 1 , 00 / 1 , 00 Educational Performace Solution EPS ® - Alunos 
 
 
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características 
de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele 
analisadas, estão: 
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na 
internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente 
executado para que seja instalado no computador. 
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o 
computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, 
ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que 
haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem 
que seja notado. 
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige 
pagamento de resgate para restabelecer o acesso ao usuário. 
As descrições acima são, correta e respectivamente, correspondentes a: 
worm, backdoor e vírus vírus, 
spyware e rootkit 
bot, rootkit e cavalo de troia (trojan) spyware, 
cavalo de troia (trojan) e ransomware 
 cavalo de troia (trojan), backdoor e ransomware 
 
 
Ref.: 3907938 4. Pontos: 1,00 / 1,00 
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito 
instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser 
considerado como evidência de 
Vulnerabilidade 
Negação de Serviço 
Ameaça 
Resiliência 
 BYOD 
 
 
Ref.: 3907908 5. Pontos: 1,00 / 1,00 
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma 
recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos 
é: 
 Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com 
conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas. 
 Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas 
bloqueadas. 
 Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual 
Protect Network − VPN. 
 Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice 
Security Suit. 
 Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de 
segurança como firewall, antivírus e antispyware. 
 
 
 
 
 
 
 
 
 
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não 
foiEducational Performace Solution EPS ® - Alunos 
o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à 
segurança da informação, o que ocorreu pode ser classificado como: 
Tensionamento 
Variação 
Dano 
Evento 
Eletricidade 
 
 8. Ref.: 3883916 Pontos: 1,00 / 1,00 
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade 
de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações sejam automaticamente 
replicadas do servidor principal para o servidor backup de forma redundante. Em sua avaliação, a estratégia utilizada 
por Pedro para tratar o risco é considerada 
Especificação do risco 
Transferência do risco 
Aceitação do risco 
Mitigação do risco 
 Eliminação do risco 
 
 
Ref.: 3891970 
Pontos: 1,00 / 1,00 
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de 
Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as 
estratégias de prevenção e de mitigação: 
 Documentação de Planos. 
Testes e Simulações. 
Análise de Impacto de Negócios. 
Definição de Melhores Estratégias. 
Mapeamento de Negócios. 
 
 10. Ref.: 3891972 Pontos: 1,00 / 1,00 
 
 Ref.: 3907927 Pontos: 1 , 00 / 1 , 00 
O sistema de backup de missão crítica é também chamado de ambiente de: 
Daily Backup. 
Personal Identification Number. 
Ransomware. 
 Disaster Recovery. 
Personal Unblocking Key. 
 Ref.: 3909616 Pontos: 1 , 00 / 1 , 00 
 
 
 
 
 
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o 
negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de 
desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: 
Obter referências para adoção das melhores práticas apropriadas em TI. 
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. 
Justificar a importância do desenvolvimento da GCSTI. 
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. 
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. 
 
 
 
 Educational Performace Solution EPS ® - Alunos

Continue navegando