Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV 
Aluno: 
 
Professor: CLAUDIO PICCOLO FERNANDES 
 
Turma: 9002 
EEX0007_AV_ (AG) 29/09/2020 23:20:15 (F) 
 
 
Avaliação: 
8,0 
Nota Partic.: Nota SIA: 
10,0 pts 
 
 
 
 
 
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 
 
 
 1. Ref.: 3883897 Pontos: 1,00 / 1,00 
 
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal 
da Receita Estadual - Tecnologia da Informação) 
Considere os seguintes controles da política de segurança estabelecida em uma empresa: 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores 
computacionais da empresa. 
II. Bloquear acesso dos funcionários a sites inseguros da internet. 
III. Instalar firewall para controlar os acessos externos para a rede local da empresa. 
Os controles mencionados são, respectivamente, tipificados como de segurança: 
 
 
Lógica, lógica e física. 
 
Lógica, lógica e lógica. 
 Física, lógica e lógica. 
 
Física, lógica e física. 
 
Física, física e lógica. 
 
 
 2. Ref.: 3907905 Pontos: 1,00 / 1,00 
 
(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - 
TCM-GO - Auditor de Controle Externo ¿ Informática) 
Analise: 
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, 
iluminação e detectores de movimento. 
II. Controle de acesso através de usuário e senha específicos em um 
determinado software aplicativo pode ser caracterizado como um controle físico. 
III. A segurança física está associada ao ambiente e a segurança lógica aos programas. 
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203883897.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907905.');
 
São corretas as afirmações: 
 
 
I, II, III e IV 
 
II, III e IV, somente 
 
I, II e III, somente 
 I, III e IV, somente 
 
I, II e IV, somente 
 
 
 3. Ref.: 3907928 Pontos: 1,00 / 1,00 
 
(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para 
extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do 
usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados 
da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras 
para induzir as vítimas a pagar. 
O texto se refere ao: 
 
 
Spyware 
 
Botnet 
 
Spam 
 Ransomware 
 
DDoS 
 
 
 4. Ref.: 3907938 Pontos: 1,00 / 1,00 
 
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma 
instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de 
vista de segurança e análise de risco, isso deve ser considerado como evidência de 
 
 
Resiliência 
 
Ameaça 
 
BYOD 
 
Negação de Serviço 
 Vulnerabilidade 
 
 
 5. Ref.: 3907908 Pontos: 1,00 / 1,00 
 
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações 
no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se 
proteger contra a variedade de crimes cibernéticos é: 
 
 
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e 
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha 
protegida em um aplicativo de gerenciamento de senhas. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907928.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907938.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907908.');
 Gerenciar as configurações de mídias sociais para manter a maior parte das informações 
pessoais e privadas bloqueadas. 
 
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e 
antivírus, como o LibreOffice Security Suit. 
 
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − 
WEP ou com uma Virtual Protect Network − VPN. 
 
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já 
possuem mecanismos de segurança como firewall, antivírus e antispyware. 
 
 
 6. Ref.: 3907923 Pontos: 0,00 / 1,00 
 
Em relação ao backup incremental, selecione a opção correta: 
 
 
É exatamente igual ao backup diferencial. 
 
Também é chamado de backup incremental cumulativo. 
 É a cópia de todos os dados que foram modificados desde o último backup de qualquer 
tipo. 
 
Faz cópias de todos dados, inclusive dos logs de transações associados, para outro 
conjunto de mídia, que pode ser fita, disco, um DVD ou CD. 
 É a cópia dos dados criados e modificados desde o último backup. 
 
 
 7. Ref.: 3883912 Pontos: 1,00 / 1,00 
 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para 
garantir a integridade dos dados, porque _______________¿ 
 
 
Utilizam algoritmos de criptografia de chave pública. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule 
um valor de hash diferente daquele colocado na transmissão pelo remetente. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de 
chave pública. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 
Fazem a troca de chaves na chave simétrica. 
 
 
 8. Ref.: 3891962 Pontos: 0,00 / 1,00 
 
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em 
uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo 
de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais 
tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, 
desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é 
denominado: 
 
 Perceptivo 
 
Criterioso 
 Residual 
 
Comunicativo 
 
Contextual 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907923.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203883912.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891962.');
 
 
 9. Ref.: 3891968 Pontos: 1,00 / 1,00 
 
Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define 
as funções e responsabilidades das equipes envolvidas com acionamento das equipes de 
contingência: 
 
 
Plano de Continuidade Operacional (PCO). 
 
PDCA (Plan-Do-Check-Execute). 
 Plano de Administração de Crises (PAC). 
 
Plano de Contingência (Emergência). 
 
Plano de Recuperação de Desastres (PRD). 
 
 
 10. Ref.: 3891974 Pontos: 1,00 / 1,00 
 
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a 
continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da 
organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a 
afirmação citada: 
 
 
Plano de Recuperação de Desastre (PRD) 
 Política de Gestão de Continuidade de Negócios (PGCN) 
 
Plano de Continuidade Operacional (PCO) 
 
Plano de Continuidade de Negócios (PCN) 
 
Plano de Administração de Crises (PAC) 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891968.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891974.');

Continue navegando