1) As ameaças enfrentadas pela aplicação podem ser categorizadas com base nos objetivos e propósitos dos ataques. A Microsoft adota uma categoria de ameaças conhecida como STRIDE (MICROSOFT, 2004)
Banca: CESPE, 2017,Órgão: TRT - 7ª Região (CE) Prova:Analista Judiciário - Tecnologia da Informação(adaptada)
O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado:
________________________________________
Alternativas:
• a) spoofing.
• b) phishing.
• c) adware.
• d) DoS.
• e) botnet.
2) A proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes são cumpridas. Um equipamento importante de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é:
________________________________________
Alternativas:
• a) roteador.
• b) gateway.
• c) firewall.
• d) switch.
• e) chaveador.
3) Para Nakamura.(2016), o termo malware vem do inglês malicious software, ou software malicioso, que causa, intencionalmente,danos à vítima.
Nakamura, Emílio Tissato. Segurança da Informação e redes. Londrina: Editora e Distribuidora Educacional S.A., 2016.224 p.
IDECAN (2015) Órgão:PRODEB Prova:Assistente - Suporte
Analise as afirmativas sobresoftwaresmaliciosos, marqueVpara as verdadeiras eFpara as falsas.
( )Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( )Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( )Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( )Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em:
________________________________________
Alternativas:
• a) V, V, F, F.
• b) V, F, V, F.
• c) F, V, F, V.
• d) F, F, V, V.
• e) V, V, V, V.
4) A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação
Prova: ESAF - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 Disciplina: Segurança da Informação | Assuntos: Auditoria de Sistemas.
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
________________________________________
Alternativas:
• a) Confidencialidade
• b) Integridade
• c) Auditoria
• d) Disponibilidade
5) Vimos que os controles de segurança atuam na proteção, na detecção e na resposta ou correção. Vimos também que os tipos de controles de segurança da informação são físicos, tecnológicos, processuais ou regulatórios.
Quando falamos em segurança da informação, __________________________existem em todas as camadas: humano, físico, hardware, protocolo, sistema operacional, aplicação, rede, arquitetura, entre outros.
________________________________________
Alternativas:
• a) ameaças
• b) perdas
• c) riscos
• d) vulnerabilidades
• e) incidentes
Respostas
respondido por:
24
1 - D
2 - C
3 - B
4 - B
5 - D
2 - C
3 - B
4 - B
5 - D
Perguntas similares
6 anos atrás
6 anos atrás
6 anos atrás
8 anos atrás
8 anos atrás
9 anos atrás