Você está na página 1de 14

10- (FCC/TRF.4/ANALISTA.

2019) Suponha que um Analista do Tribunal Regional Federal da 4ª


Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção
interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso,
ele levantou os seguintes requisitos:

I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna
do Tribunal.

II. Os usuários não podem executar transações de TI incompatíveis com sua função.

III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.

IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a


computadores e impressoras que possam conter dados confidenciais.
O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

A) física, física, lógica e física.

B) física, lógica, lógica e física.

C) lógica, física, lógica e física.

D) lógica, física, física e lógica.

E) física, lógica, física e lógica.


11- (FGV/IBGE/AGENTE.2019) Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte
mensagem:

A senha deve conter no mínimo:

• 12 caracteres,

• 01 letra maiúscula,

• 01 letra minúscula,

• 01 número e

• 01 caracter especial.

De acordo com essas orientações, a senha que João pode criar é:

A) IBGECenso19# B) I3GECenso19 C) 1BG3C3nso!9 D) IBGECens019 E) ibgecenso19&


Políticas de segurança

Biometria – Física: digital, Iris, veias da palma da mão, face, orelha... Comportamental: voz,
caminhado, ass. Digitalizada, digitação... – Grupo: aquilo que o usuário é.
12- (FCC/BANESE/ESCRITURÁRIO.2015) Uma técnica biométrica para controle de
acesso que apresenta característica de natureza comportamental é a de
reconhecimento

(A) da face.

(B) da impressão digital.

(C) de voz.

(D) do DNA.

(E) da iris.
13- (CEBRASPE/DPF/AGENTE.2018) Na autenticação em dois fatores,
necessariamente, o primeiro fator de autenticação será algo que o usuário
possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da
face reconhecida.
14- (CEBRASPE/SEFAZ.RS/TÉCNICO.2019) Na Internet, um usuário pode se apossar
indevidamente do login e da senha de outra pessoa para acessar o sistema em seu
lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de
acesso indevido.

A) biometria.

B) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais).

C) captcha

D) geração automática de login para acesso

E) validação de redes sociais


POLÍTICA DE MESA LIMPA

A política de mesa limpa e tela limpa se refere a práticas relacionadas a assegurar que informações sensíveis, tanto em formato
digital quanto físico, e ativos (e.g., notebooks, celulares, tablets, etc.) não sejam deixados desprotegidos em espaços de trabalho
pessoais ou públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto período de tempo
ou ao final do dia.

Uma vez que informações e ativos em uma área de trabalho estão em um de seus lugares mais vulneráveis (sujeitos a divulgação ou
uso não autorizado, como previamente comentado), a adoção de uma política de mesa limpa e tela limpa é uma das principais
estratégias a se utilizar na tentativa de reduzir os riscos de brechas de segurança. E, felizmente, muitas das práticas requerem baixa
tecnologia e fáceis de implementar, tais como:

Use de áreas com trancas: gavetas com trancas, armários de pastas, cofres e salas de arquivo deveriam estar disponíveis para
armazenar mídias de informação (e.g., documentos em papel, pendrives, cartões de memória, etc.) ou dispositivos facilmente
transportáveis (e.g., celulares, tablets e notebooks) quando não em uso, ou quando não houver ninguém tomando conta deles. Além
da proteção contra acesso não autorizado, esta medida também pode proteger a informação e ativos contra desastres tais como
incêndios, terremotos, inundações ou explosões.

Proteção de dispositivos e sistemas de informação: computadores e dispositivos similares deveriam estar posicionados de tal forma
a evitar que transeuntes tenham a chance de olhar as telas, e configurados para usar protetores de tela ativados por tempo e
protegidos por senha, para minimizar as chances de que alguém tire vantagem de equipamentos desacompanhados.
Adicionalmente, sistemas de informação deveriam ter sessões encerradas quando não em uso. Ao final do dia os dispositivos
deveriam ser desligados, especialmente aqueles conectados em rede (quanto menos tempo o dispositivo permanecer ligado, menos
tempo haverá para alguém tentar acessá-lo).
Restrições ao uso de tecnologias de cópia e impressão: o uso de impressoras, fotocopiadoras,
scanners e câmeras, por exemplo, deveria ser controlado, pela redução de sua quantidade (quanto
menos unidades disponíveis, menor o número de pontos potenciais de vazamento de dados) ou pelo
uso de funções de código que permitam que somente pessoas autorizadas tenham acesso ao material
enviado a elas. E, qualquer informação enviada a impressoras deveria ser recolhida tão rapidamente
quanto possível.

Adoção de uma cultura sem papel: documentos não deveriam ser impressos desnecessariamente, e
lembretes não deveriam ser deixados em monitore ou sob teclados. Lembre-se, mesmo pequenos
pedaços de informação podem ser o suficiente para pessoa mal-intencionadas descobrirem aspectos
de sua vida, ou dos processos da organização, que possam ajudá-los a comprometer informações.

Descarte de informações deixadas em salas de reunião: todas as informações em quadros brancos


deveriam ser apagadas e todos os pedaços de papel usados durante a reunião deveriam estar sujeitos
a um descarte apropriado (e.g., pelo uso de picotadora).

FONTE: ABNT NBR ISO/IEC 27002:2013


15- (INST.AOCP/MJSP/ANALISTA.2020) Os riscos de segurança, relacionados a danos, furto
ou espionagem, podem variar consideravelmente de um local para outro, e convém que
sejam levados em conta para determinar os controles mais apropriados. Considerando o
exposto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa
limpa”.

A) Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.

B) Convém recuperar chaves perdidas ou corrompidas

C) Convém manter política de realizar cópias de segurança.

D) Convém efetuar a conexão de serviços de rede ou aplicações automaticamente.

E) Convém que os documentos que contêm informação sensível nunca sejam impressos.
Antivírus – Rastreador das principais pragas virtuais (Malwares).

Primeira Geração: escaneadores simples;

Segunda Geração: escaneadores heurísticos;

Terceira Geração: armadilhas de atividade;

Quarta Geração: proteção total.


16- (CEBRASPE/MIN.ECONÔMIA/T.I.2020) Os antivírus baseados em heurísticas
são ferramentas antimalware que visam detectar e remover códigos maliciosos
por meio de estruturas, instruções e características desses códigos.
17- (FCC/TRF.4/TÉCNICO.2019) Caso uma praga virtual seja muito forte e sua remoção
por meio do processo de deleção de arquivos ou programas infectados possa afetar
todo o funcionamento do computador, os antivírus devem executar um processo

A) para isolar completamente o sistema operacional do sistema de arquivos.

B) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em


uma cópia com os caracteres $~ na frente de seu nome.

C) que visa manter o sistema operacional suspenso.

D) que visa manter o arquivo ou programa infectado em quarentena.

E) que se incumbe apenas de renomear o arquivo ou programa infectado com os


caracteres $~ na frente de seu nome.
18- (VUNESP/CÂMARA.MONTE.ALTO.SP/ANALISTA.2019) Um usuário necessita
instalar, em seu computador, um programa antivírus. Duas das possíveis opções
que ele pode selecionar para tal finalidade são os programas

A) McAfee e TrueCript.

B) Norton e Predator.

C) Bitdefender e 7-Zip.

D) AVG e Avast.

E) Kaspersky e WinRAR.

Você também pode gostar