Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007
	 
	 
	 1.
	Ref.: 3907868
	Pontos: 1,00  / 1,00
	
	(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
		
	
	Criptografia
	 
	Firewall
	
	Antivírus
	
	Certificado Digital
	
	Modem
	
	
	 2.
	Ref.: 3907914
	Pontos: 0,00  / 1,00
	
	(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas
	 
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing
	 
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿
	
	
	 3.
	Ref.: 3907933
	Pontos: 1,00  / 1,00
	
	(FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
		
	
	I e III
	
	I
	
	II
	
	III
	 
	I e II
	
	
	 4.
	Ref.: 3907938
	Pontos: 1,00  / 1,00
	
	(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
		
	
	Resiliência
	
	Negação de Serviço
	 
	Vulnerabilidade
	
	Ameaça
	
	BYOD
	
	
	 5.
	Ref.: 3907912
	Pontos: 0,00  / 1,00
	
	¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a opção que se refere a esse mecanismo de proteção:
		
	
	Padrões à prova de falhas.
	
	Compartilhamento mínimo.
	 
	Separação de privilégios.
	 
	Mediação completa.
	
	Privilégio mínimo.
	
	
	 6.
	Ref.: 3907923
	Pontos: 0,00  / 1,00
	
	Em relação ao backup incremental, selecione a opção correta:
		
	
	É exatamente igual ao backup diferencial.
	 
	É a cópia dos dados criados e modificados desde o último backup.
	 
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	Também é chamado de backup incremental cumulativo.
	
	
	 7.
	Ref.: 3908310
	Pontos: 1,00  / 1,00
	
	(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
		
	
	Cartão inteligente. 
	 
	Certificado digital. 
	
	Token de segurança.
	
	PIN. 
	
	Biometria. 
	
	
	 8.
	Ref.: 3891964
	Pontos: 0,00  / 1,00
	
	Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas relacionadas à segurança da informação. A norma em questão é a:
		
	 
	ISO/IEC 27005
	
	ISO/IEC 27000
	
	ISO/IEC 31000
	 
	ISO/IEC 27002
	
	ISO/IEC 27001
	
	
	 9.
	Ref.: 3891968
	Pontos: 1,00  / 1,00
	
	Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
		
	 
	Plano de Administração de Crises (PAC).
	
	Plano de Recuperação de Desastres (PRD).
	
	Plano de Continuidade Operacional (PCO).
	
	Plano de Contingência (Emergência).
	
	PDCA (Plan-Do-Check-Execute).
	
	
	 10.
	Ref.: 3891972
	Pontos: 1,00  / 1,00
	
	O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
		
	
	Justificar a importância do desenvolvimento da GCSTI.
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
	 
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
	Obter referências para adoção das melhores práticas apropriadas em TI.
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.