Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Avaliação Estacio ADS 1º semestre 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/06/2021 EPS
file:///C:/Users/zelum/Desktop/PROVA001.mhtml 1/4
Avaliação
AV
 
 
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Período: 2021.2 EAD (G) / AV
Aluno: LOKI Matrícula:
Data: 15/06/2021 11:24:18 Turma:
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 202107719270)
(Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem -
MG - Auditor Fiscal)
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D
(destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R
são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D,
respectivamente.
 
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em:
I e III
I e IV
II e IV
III e IV
II e III
 
 2a Questão (Ref.: 202107719294)
(Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador -
Infraestrutura e redes de TI)
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e
lógica
https://simulado.estacio.br/provas_emcasa_linear_preview.asp#
16/06/2021 EPS
file:///C:/Users/zelum/Desktop/PROVA001.mhtml 2/4
Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as
consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo
desconsideram-se os possíveis efeitos desses ataques
Como medida de segurança corretiva, utilizam-se firewalls e criptografia
Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação
As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas
 
 3a Questão (Ref.: 202107719324)
(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir
dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento
para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e
usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
DDoS
Spyware
Botnet
Spam
Ransomware
 
 4a Questão (Ref.: 202107719333)
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma
equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores
e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições,
a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de
desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
 
 5a Questão (Ref.: 202107719304)
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade
de crimes cibernéticos é:
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites
com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de
senhas.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o
LibreOffice Security Suit.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de
segurança como firewall, antivírus e antispyware.
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma
Virtual Protect Network − VPN.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas
bloqueadas.
 
16/06/2021 EPS
file:///C:/Users/zelum/Desktop/PROVA001.mhtml 3/4
 6a Questão (Ref.: 202107719323)
O sistema de backup de missão crítica é também chamado de ambiente de:
Personal Unblocking Key.
Disaster Recovery.
Daily Backup.
Personal Identification Number.
Ransomware.
 
 7a Questão (Ref.: 202107721012)
O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos,
mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme
os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
Tensionamento
Eletricidade
Dano
Evento
Variação
 
 8a Questão (Ref.: 202107703360)
Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele
consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas
relacionadas à segurança da informação. A norma em questão é a:
ISO/IEC 27000
ISO/IEC 27002
ISO/IEC 27005
ISO/IEC 31000
ISO/IEC 27001
 
 9a Questão (Ref.: 202107703366)
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de
Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas
as estratégias de prevenção e de mitigação:
Análise de Impacto de Negócios.
Mapeamento de Negócios.
Documentação de Planos.
Definição de Melhores Estratégias.
Testes e Simulações.
 
 10a Questão (Ref.: 202107703368)
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial
para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a
ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de
desenvolvimento de um GCSTI:
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da
16/06/2021 EPS
file:///C:/Users/zelum/Desktop/PROVA001.mhtml 4/4
GCSTI.
Obter referências para adoção das melhores práticas apropriadas em TI.
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Justificar a importância do desenvolvimento da GCSTI.
 
 
 
 
Período de não visualização da avaliação: desde 15/06/2021 até 29/07/2021.

Continue navegando