Questões

Total de Questões Encontradas: 25

Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.

Portanto, com essa conceituação, o risco cresceria em proporção
A
direta com as ameaças e inversa com os impactos.
B
direta com as vulnerabilidades e inversa com as ameaças.
C
direta com os impactos e inversa com as medidas de segurança.
D
direta tanto com as ameaças quanto com as medidas de segurança.
E
inversa tanto com as medidas de segurança quanto com as vulnerabilidades.
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?
A
Hacker
B
Virus
C
Porta TCP aberta
D
Funcionário descontente
E
Instabilidade de energia
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
A
worm
B
scanner
C
spyware
D
sniffer
E
adware
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.

I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.

É correto o que se afirma em
A
I, apenas
B
II, apenas
C
I e III, apenas
D
II e III, apenas
E
I, II e III
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
A
vírus
B
boot
C
rootkit
D
backdoor
E
keylogger
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.

Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
A
autenticidade
B
disponibilidade
C
confidencialidade
D
integridade
E
irretratabilidade
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições.

A arquitetura e-PING
A
é adotada voluntariamente em órgãos do Poder Executivo e da sociedade no país.
B
busca garantir que os dados abertos pela lei de acesso à informação estejam disponíveis para outros sistemas.
C
adota critérios rigorosos de segurança e uso de redes privadas fora da internet.
D
busca maximizar oportunidades de troca e reúso de informações.
E
define padrões de ferramentas de integração de dados.
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um analista foi convocado para uma reunião acerca de mudanças no ambiente web, na qual diversas questões foram colocadas pela área de TI. Ele gostaria, no entanto, de se certificar de quais demandas realmente seriam mudanças.

De acordo com as melhores práticas de serviços de TI, uma definição adequada para mudança planejada é:
A
O gerenciamento de itens de configuração para garantir sua disponibilidade.
B
O acréscimo, modificação ou remoção de qualquer coisa que possa afetar Serviços de TI.
C
A busca da causa raiz de erros de TI ou de eventos reincidentes, a fim de garantir uma estabilidade máxima dos serviços de TI.
D
Uma categoria de incidente que não provoca interrup- ção ou falha na infraestrutura de TI.
E
Qualquer evento que não seja parte da operação padrão de um serviço e que causa uma interrupção ou redução na qualidade daquele serviço.
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
A
ETIR, continuidade e conformidade
B
controle de acesso, uso de email e vulnerabilidades
C
gestão de risco, acesso à internet e regras de acesso por firewall
D
auditoria, uso de telefonia celular corporativa e log de incidentes
E
ferramentas de segurança de rede, riscos e penalidades
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB). Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?
A
Evitar os riscos da mudança.
B
Definir os recursos técnicos necessários e adquiri-los.
C
Avaliar o impacto da mudança e priorizá-la.
D
Agrupar os diferentes pontos de vista da equipe interna de TI.
E
Reduzir a quantidade de mudanças.
Página 1 de 3