Buscar

AV Gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007
	 
	 
	 1.
	Ref.: 3883897
	Pontos: 1,00  / 1,00
	
	(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
		
	
	Física, física e lógica.
	
	Lógica, lógica e lógica.
	
	Lógica, lógica e física.
	
	Física, lógica e física.
	 
	Física, lógica e lógica.
	
	
	 2.
	Ref.: 3907914
	Pontos: 1,00  / 1,00
	
	(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas
	
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing
	 
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers
	
	
	 3.
	Ref.: 3907933
	Pontos: 1,00  / 1,00
	
	(FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
		
	 
	I e II
	
	II
	
	I
	
	III
	
	I e III
	
	
	 4.
	Ref.: 3907937
	Pontos: 1,00  / 1,00
	
	(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
		
	
	Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
	
	Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável
	
	Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
	 
	Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
	
	Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
	
	
	 5.
	Ref.: 3907912
	Pontos: 0,00  / 1,00
	
	¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a opção que se refere a esse mecanismo de proteção:
		
	 
	Mediação completa.
	
	Padrões à prova de falhas.
	
	Privilégio mínimo.
	
	Compartilhamento mínimo.
	 
	Separação de privilégios.
	
	
	 6.
	Ref.: 3907923
	Pontos: 1,00  / 1,00
	
	Em relação ao backup incremental, selecione a opção correta:
		
	
	É exatamente igual ao backup diferencial.
	 
	É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
	
	Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.
	
	É a cópia dos dados criados e modificados desde o último backup.
	
	Também é chamado de backup incremental cumulativo.
	
	
	 7.
	Ref.: 3908310
	Pontos: 1,00  / 1,00
	
	(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
		
	
	Token de segurança.
	 
	Certificado digital. 
	
	Biometria. 
	
	Cartão inteligente. 
	
	PIN. 
	
	
	 8.
	Ref.: 3891964
	Pontos: 1,00  / 1,00
	
	Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas relacionadas à segurança da informação. A norma em questão é a:
		
	
	ISO/IEC 31000
	 
	ISO/IEC 27005
	
	ISO/IEC 27001
	
	ISO/IEC 27000
	
	ISO/IEC 27002
	
	
	 9.
	Ref.: 3891971
	Pontos: 0,00  / 1,00
	
	Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado:
		
	 
	Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais.
	
	A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente.
	 
	Mudança nas funções e membros da equipe de continuidade de negócios.
	
	As funções e responsabilidades são bem definidas.
	
	A avaliação e o teste das estratégias são eficazes.
	
	
	 10.
	Ref.: 3891972
	Pontos: 0,00  / 1,00
	
	O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
		
	
	Justificar a importância do desenvolvimento da GCSTI.
	 
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
	 
	Obter referências para adoção das melhores práticas apropriadas em TI.

Continue navegando