Ciência da Computação Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ)

Ciência da Computação Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ)

Pesquise mais Questões Ciência da Computação Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ) Utilizando o Filtro abaixo,

  • A.
  • B.
  • C.
  • D.
  • E.
Sua resposta é:

  • A. abacaxi
  • B. abacaxiixacaba
  • C. ixacaba
  • D. ixacabaabacaxi
  • E. ixacabaixacaba
Sua resposta é:

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de

  • A. BYOD
  • B. ameaça
  • C. resiliência
  • D. negação de serviço
  • E. vulnerabilidade
Sua resposta é:

Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB). Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?

  • A. Evitar os riscos da mudança.
  • B. Definir os recursos técnicos necessários e adquiri-los.
  • C. Avaliar o impacto da mudança e priorizá-la.
  • D. Agrupar os diferentes pontos de vista da equipe interna de TI.
  • E. Reduzir a quantidade de mudanças.
Sua resposta é:

A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:

  • A. ETIR, continuidade e conformidade
  • B. controle de acesso, uso de email e vulnerabilidades
  • C. gestão de risco, acesso à internet e regras de acesso por firewall
  • D. auditoria, uso de telefonia celular corporativa e log de incidentes
  • E. ferramentas de segurança de rede, riscos e penalidades
Sua resposta é:

Um analista foi convocado para uma reunião acerca de mudanças no ambiente web, na qual diversas questões foram colocadas pela área de TI. Ele gostaria, no entanto, de se certificar de quais demandas realmente seriam mudanças. De acordo com as melhores práticas de serviços de TI, uma definição adequada para mudança planejada é:

  • A. O gerenciamento de itens de configuração para garantir sua disponibilidade.
  • B. O acréscimo, modificação ou remoção de qualquer coisa que possa afetar Serviços de TI.
  • C. A busca da causa raiz de erros de TI ou de eventos reincidentes, a fim de garantir uma estabilidade máxima dos serviços de TI.
  • D. Uma categoria de incidente que não provoca interrupção ou falha na infraestrutura de TI.
  • E. Qualquer evento que não seja parte da operação padrão de um serviço e que causa uma interrupção ou redução na qualidade daquele serviço.
Sua resposta é:

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de

  • A. autenticidade
  • B. disponibilidade
  • C. confidencialidade
  • D. integridade
  • E. irretratabilidade
Sua resposta é:

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware

  • A. vírus
  • B. boot
  • C. rootkit
  • D. backdoor
  • E. keylogger
Sua resposta é:

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção. II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país. III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio. É correto o que se afirma em

  • A. I, apenas
  • B. II, apenas
  • C. I e III, apenas
  • D. II e III, apenas
  • E. I, II e III
Sua resposta é:

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

  • A. worm
  • B. scanner
  • C. spyware
  • D. sniffer
  • E. adware
Sua resposta é: