Buscar

AV - Introducao a Seguranca da Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  AV
Aluno: 
Professor: ALBERTINO PERES BARBOSA
  Turma: 9004
EEX0007_AV_ (AG)   03/11/2020 16:03:00 (F) 
Avaliação:
9,0
Nota Partic.: Av. Parcial.:
1,5
Nota SIA:
10,0 pts
 
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007  
 
 1. Ref.: 3907868 Pontos: 1,00  / 1,00
(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - 
ES - Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para 
permitir o acesso à rede apenas por endereços autorizados é:
  Firewall
Criptografia
Modem
Antivírus
Certificado Digital
 2. Ref.: 3907905 Pontos: 1,00  / 1,00
(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - 
Auditor de Controle Externo ¿ Informática)
Analise:
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e 
detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser 
caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907868.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907905.');
 
São corretas as afirmações:
I, II e IV, somente
I, II e III, somente
II, III e IV, somente
  I, III e IV, somente
I, II, III e IV
 3. Ref.: 3907917 Pontos: 1,00  / 1,00
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as
características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as
características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou
se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e
necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas
instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O
atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
bot, rootkit e cavalo de troia (trojan)
  cavalo de troia (trojan), backdoor e ransomware
worm, backdoor e vírus
vírus, spyware e rootkit
spyware, cavalo de troia (trojan) e ransomware
 4. Ref.: 3907937 Pontos: 1,00  / 1,00
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma 
equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores 
e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, 
a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de 
desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907937.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907917.');
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código 
vulnerável
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
  Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
 5. Ref.: 3907908 Pontos: 1,00  / 1,00
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio 
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade 
de crimes cibernéticos é:
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com 
uma Virtual Protect Network − VPN.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os
sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de 
gerenciamento de senhas.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o 
LibreOffice Security Suit.
  Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e 
privadas bloqueadas.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos 
de segurança como firewall, antivírus e antispyware.
 6. Ref.: 3907927 Pontos: 1,00  / 1,00
O sistema de backup de missão crítica é também chamado de ambiente de:
Personal Unblocking Key.
Daily Backup.
Personal Identification Number.
Ransomware.
  Disaster Recovery.
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907927.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907908.');
 7. Ref.: 3909616 Pontos: 1,00  / 1,00
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, 
mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme 
os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
  Evento
Dano
Tensionamento
Variação
Eletricidade
 8. Ref.: 3883916 Pontos: 1,00  / 1,00
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade  de  uma aplicação,  ele   criou  um servidor  de backup para  tentar  garantir  que  as
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma
redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Aceitação do risco
Transferência do risco
  Mitigação do risco
Especificação do risco
Eliminação do risco
 9. Ref.: 3891970 Pontos: 0,00  / 1,00
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de 
Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas 
as estratégias de prevenção e de mitigação:
Definição de Melhores Estratégias.
Documentação de Planos.
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891970.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203883916.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203909616.');
  Testes e Simulações.
Mapeamento de Negócios.
  Análise de Impacto de Negócios.
 10. Ref.: 3891974 Pontos: 1,00  / 1,00
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de
negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e
outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
Plano de Continuidade de Negócios (PCN)
Plano de Recuperação de Desastre (PRD)Plano de Continuidade Operacional (PCO)
Plano de Administração de Crises (PAC)
  Política de Gestão de Continuidade de Negócios (PGCN)
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891974.');

Continue navegando