Provas para Download

Prova Analista de Tecnologia da Informação/Área: Segurança da Informação - UFC
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao-area-seguranca-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao-area-seguranca-da-informacao.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao-area-seguranca-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao-area-seguranca-da-informacao.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-tecnologia-da-informacao-area-seguranca-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao-area-seguranca-da-informacao.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 9 Q1907849 Q21 da prova

No Brasil, a Lei Nº 13.709, de 14 de agosto de 2018, conhecida como a Lei Geral de Proteção de Dados Pessoais (LGPD), dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural, ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Para os fins desta Lei, são considerados agentes de tratamento:

Reportar Erro
Questão 2 de 9 Q1907851 Q22 da prova

A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica-se a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados. Assinale a alternativa que apresenta uma exceção à aplicação da LGPD.

Reportar Erro
Questão 3 de 9 Q1907853 Q23 da prova

Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica. No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes propriedades de segurança da informação:

Reportar Erro
Questão 4 de 9 Q1907855 Q24 da prova

O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem; ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os métodos mencionados são, respectivamente:

Reportar Erro
Questão 5 de 9 Q1907857 Q25 da prova

Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:

Reportar Erro
Questão 6 de 9 Q1907859 Q26 da prova

Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.

Reportar Erro
Questão 7 de 9 Q1907861 Q27 da prova

O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:

Reportar Erro
Questão 8 de 9 Q1907863 Q28 da prova

Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.

Reportar Erro
Questão 9 de 9 Q1907865 Q29 da prova

“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.” Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota