Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/06/2021 EPS file:///C:/Users/zelum/Desktop/PROVA001.mhtml 1/4 Avaliação AV avalie seus conhecimentos RETORNAR À AVALIAÇÃO Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Período: 2021.2 EAD (G) / AV Aluno: LOKI Matrícula: Data: 15/06/2021 11:24:18 Turma: ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202107719270) (Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - MG - Auditor Fiscal) Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se afirma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se afirma em: I e III I e IV II e IV III e IV II e III 2a Questão (Ref.: 202107719294) (Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI) Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica https://simulado.estacio.br/provas_emcasa_linear_preview.asp# 16/06/2021 EPS file:///C:/Users/zelum/Desktop/PROVA001.mhtml 2/4 Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques Como medida de segurança corretiva, utilizam-se firewalls e criptografia Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas 3a Questão (Ref.: 202107719324) (UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: DDoS Spyware Botnet Spam Ransomware 4a Questão (Ref.: 202107719333) (FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável Corrigir o problema e relatar a vulnerabilidade à equipe de segurança Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção 5a Questão (Ref.: 202107719304) Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é: Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas. Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware. Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN. Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. 16/06/2021 EPS file:///C:/Users/zelum/Desktop/PROVA001.mhtml 3/4 6a Questão (Ref.: 202107719323) O sistema de backup de missão crítica é também chamado de ambiente de: Personal Unblocking Key. Disaster Recovery. Daily Backup. Personal Identification Number. Ransomware. 7a Questão (Ref.: 202107721012) O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como: Tensionamento Eletricidade Dano Evento Variação 8a Questão (Ref.: 202107703360) Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas relacionadas à segurança da informação. A norma em questão é a: ISO/IEC 27000 ISO/IEC 27002 ISO/IEC 27005 ISO/IEC 31000 ISO/IEC 27001 9a Questão (Ref.: 202107703366) Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação: Análise de Impacto de Negócios. Mapeamento de Negócios. Documentação de Planos. Definição de Melhores Estratégias. Testes e Simulações. 10a Questão (Ref.: 202107703368) O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da 16/06/2021 EPS file:///C:/Users/zelum/Desktop/PROVA001.mhtml 4/4 GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Justificar a importância do desenvolvimento da GCSTI. Período de não visualização da avaliação: desde 15/06/2021 até 29/07/2021.
Compartilhar