Escolar Documentos
Profissional Documentos
Cultura Documentos
No
que diz respeito à segurança da informação, dois aspectos são descritos a seguir.
I. Está associado à ideia da capacidade de um sistema de permitir que alguns usuários acessem
determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam.
Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à
informação.
lI. Está associado à ideia de que a informação deve estar correta, ser verdadeira e não estar
corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem
alterações e, portanto, confiável.
A ) integridade e privacidade
B ) autenticidade e confidencialidade
C ) privacidade e autenticidade
D ) confidencialidade e integridade
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma
ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome
diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando
as informações, que são enviadas para seus criadores.
Qual tipo de Spyware Malicioso é instalado com objetivo de capturar o que o usuário está
digitando?
A ) ScreenLogger.
B ) Adware.
C ) KeyLoger.
D ) RootKit.
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma
ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome
diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando
as informações, que são enviadas para seus criadores.
Qual tipo de Spyware Malicioso funciona como se apertasse a tela de PrintScreen a cada clique do
mouse ?
A ) RootKit.
B ) Screenlogger.
C ) KeyLoger.
D ) Adware.
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma
ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome
diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando
as informações, que são enviadas para seus criadores.
Qual tipo de Spyware Malicioso representa o típico programa que invade sua máquina para encher
seu navegador e aplicativos de propaganda ou até mesmo alterar endereços como a página inicial?
A ) RootKit.
B ) Screenlogger.
C ) KeyLoger.
D ) Adware.
Além da família ISO 27000 e de outras normas ISO, outras normas e padrões internacionais
também abordam segurança da informação.
Embora não sejam focados somente em segurança da informação, três grandes nomes fazem
referência ao tema. São eles: COBIT (Objetivos de Controle de Informação e Tecnologia
Relacionada), ITIL (Biblioteca de Infraestrutura de Tecnologia da Informação) e SOX (Lei
Sarbanes-Oxley).
A ) Sete.
B ) Cinco.
C ) Oito.
D ) Dez.
Depois de vários anos sem uma legislação específica, com o poder judiciário buscando aplicar as
leis do mundo físico no mundo virtual, em 23 de abril de 2014, foi sancionada a Lei nº 12.965/2014,
também conhecida por Marco Civil da Internet, que estabelece princípios, garantias, direitos e
deveres para o uso da internet no Brasil (BRASIL, 2014).
I- Início do planejamento da política de segurança exige uma visão abrangente, de modo que os
riscos sejam entendidos para que possam ser enfrentados.
II- O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e
abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.
III- A política de segurança pode também ser dividida em vários níveis, partindo de um nível mais
genérico, passando pelo nível dos usuários e chegando ao nível técnico.
IV- Uma característica importante de uma política é que ela deve ser curta o suficiente para que seja
lida e conhecida por todos os funcionários da empresa.
O que acontece no caso de um desastre? Como a empresa se recuperaria? Para trabalhar neste
cenário, as organizações elaboram um outro documento chamado de Plano de Continuidade de
Negócios (PCN).
A ) O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo
assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.
B ) O Plano de Continuidade tem por sua natureza ser simples, podendo assumir diversas formas
em função do objeto a ser contingenciado.
C ) O Plano de Continuidade tem por sua natureza um alto nível de complexidade, podendo
assumir uma única forma em função do objeto a ser contingenciado.
D ) O Plano de Continuidade tem por sua natureza um baixo nível de complexidade, podendo
assumir diversas formas em função do objeto a ser contingenciado e a abrangência de sua atuação.
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com
outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou
que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação
segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
...
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de:
...
A ) controle de acesso.
B ) integridade dos dados.
C ) confidencialidade dos dados.
D ) irretratabilidade.
Gabarito:
1-D
2-A
3-A
4-C
5-D
6-C
7-B
8-D
9-A
10-D