Beruflich Dokumente
Kultur Dokumente
Aula 06
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO 2
BACKUP
QUESTÕES COMENTADAS
GABARITO
1. SEGURANÇA DA INFORMAÇÃO
resistência do elo mais fraco e não dos demais. Se a corrente passar por
um teste de esforço, certamente o elo que partirá será o mais fraco.
5. humanos: funcionários.
Quanto maior for a organização maior será sua dependência com relação
à informação, que pode estar armazenada de várias formas: impressa em
1. as informações;
Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos
sistemas de informação em si. Lembre-se que existem os aspectos físicos
e os aspectos lógicos. Existem os acontecimentos naturais que podem
resultar em incidentes de segurança: incêndio, terremotos, inundações
etc. Sem esquecermos dos incidentes com causa humana: negligência,
imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos
puramente técnicos: equipamentos com defeito, ruídos etc.
Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação,
a disponibilidade, a integridade da informação. Uma ameaça busca
explorar uma vulnerabilidade – fraqueza – por meio de um ataque
(técnica para explorar a vulnerabilidade).
Assim, temos:
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia
capaz de causar dano a um recurso, em termos de
confidencialidade, integridade, disponibilidade etc.
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova!! Trata-se do significado do termo botnet, junção da
contração das palavras robot (bot) e network (net). Uma rede infectada
por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço etc (CERT.br, 2006).
Backdoors
Rootkits
Vulnerabilidades de Segurança
Um conceito bastante comum para o termo vulnerabilidade:
Em outras palavras,
Vulnerabilidades Físicas
Vulnerabilidades de Hardware
Vulnerabilidades de Software
Vulnerabilidades de Armazenamento
Vulnerabilidades de Comunicação
Vulnerabilidades Humanas
Riscos
Alguns conceitos necessitam ser expostos para o correto entendimento do
que é risco e suas implicações.
Incidente
Incidente de segurança da informação: é indicado por um simples ou
por uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação. Exemplos de alguns incidentes de segurança da informação:
invasão digital; violação de padrões de segurança de informação.
Ataques
Engenharia Social
Guarde isso!!!
pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do próprio autor.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitação.
Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para
uma estratégia efetiva de segurança. As senhas garantem que somente
as pessoas autorizadas terão acesso a um sistema ou à
rede. Infelizmente isso nem sempre é realidade. As senhas
Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.
Importante
Pode ser considerado como sendo uma técnica utilizada por invasores
para conseguirem se autenticar a serviços, ou outras máquinas,
falsificando o seu endereço de origem. Ou seja, é uma técnica de
ataque contra a autenticidade, uma forma de personificação que
consiste em um usuário externo assumir a identidade de um usuário ou
computador interno, atuando no seu lugar legítimo.
A técnica de spoofing pode ser utilizada para acessar serviços que são
controlados apenas pelo endereço de rede de origem da entidade que
irá acessar o recurso específico, como também para evitar que o
endereço real de um atacante seja reconhecido durante uma tentativa
da invasão.
enviado pelo host A for falso (IP de um host C), o host B, por falta de
outra forma de identificação, acredita estar se comunicando com o host
A.
para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante) para
bombardear o servidor com requisições, fazendo com que o ataque
seja feito de forma distribuída (Distributed Denial of Service – DDoS).
SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço.
O ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.
Ataques de Loop
Ping of Death
Antivírus
O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador. O vírus conhecido é aquele que pode
ser detectado e identificado pelo nome. O vírus desconhecido é o que
ainda não foi definido pelo programa Antivírus. O programa Antivírus
monitora continuamente o seu computador a fim de protegê-lo contra
ambos os tipos de vírus. Para isso, ele usa:
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).
Hybrid IDS
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Fique ligado!
usuários que não passam por ele, ou seja, o firewall não verifica o
fluxo dentro da rede;
2. BACKUP
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Além dos dispositivos físicos citados acima, hoje podemos contar com a
internet para nos auxiliar em nossas cópias de segurança, o
armazenamento na nuvem, como é conhecido, nos trás a possibilidade de
guardar nossos arquivos em um servidor e recupera-los em qualquer
dispositivo com suporte à tecnologia e com uma conexão com a internet a
qualquer momento. Esta prática de armazenamento de arquivos na
nuvem vem se tornando corriqueira e bastante vantajosa para quem
precisa de mais espaço em seu disco local (HD), para você ter uma noção,
hoje podemos encontrar empresas que oferecem gratuitamente até 50 Gb
de espaço para um usuário.
Como podemos observar temos diversas mídias e serviços que podem ser
utilizados na realização da cópia de segurança, a grande questão a ser
analisada é: qual melhor se adapta a sua informação em relação a espaço,
confiabilidade e tempo de recuperação?
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
INCREMENTAL
DIFERENCIAL
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
copiados. Isto faz com que seja preciso guardar apenas o backup
normal e o último diferencial.
Dicas importantes:
O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais longo, principalmente se os dados forem alterados com
frequência, mas facilita a restauração de dados, porque o conjunto de
backup geralmente é armazenado apenas em alguns discos ou fitas.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
3. QUESTÕES COMENTADAS
1. (2450/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.36)
Quanto à segurança da informação, sugere-se que se crie um disco de
recuperação do sistema, assim como se desabilite a autoexecução de
mídias removíveis e de arquivos anexados.
Comentários
GABARITO: C.
2. (2452/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.38)
Botnet é uma rede formada por inúmeros computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares ao worm e que possuem mecanismos de controle
remoto
Comentários
Correto.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: C.
Comentários
GABARITO: E.
Comentários
Esta é uma questão polêmica, porque a banca não foi específica quanto ao
tipo de ataque que o firewall é capaz de combater.
Pois bem, a banca deveria ter especificado qual o tipo de ataque a que se
refere, pois uma engenharia social é um ataque que um cracker pode
desferir e ganhar acesso ao computador de forma autorizada, por
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Esta questão deveria ser anulada, pois pela falta de clareza, gera
dificuldade de interpretação. Mas, certamente, correta ela não está.
GABARITO: C.
5. (2442/CESPE/2015/TRE-GO/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.50) Convém que todo o tráfego da rede passe por
firewall, uma vez que a eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam rotas alternativas para acesso
ao interior da referida rede.
Comentários
GABARITO: C.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
GABARITO: E.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: C.
Comentários
Podemos afirmar que esta assertiva está correta, diferente do que foi
afirmado pela banca. Vamos analisar?
GABARITO: E.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: C.
11. (818/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.24) A ativação do firewall do Windows
impede que emails com arquivos anexos infectados com vírus sejam
abertos na máquina do usuário.
Comentários
GABARITO: E.
12. (819/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.25) Phishing é um tipo de malware
que, por meio de uma mensagem de email, solicita informações
confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: C.
Comentários
GABARITO: C.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: E.
Comentários
GABARITO: E.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
GABARITO: E.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: C.
Comentários
Item errado. Os Worms são programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros arquivos,
eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes
de comunicação para infectar outros computadores (via e-mails, Web,
FTP, redes das empresas etc).
GABARITO: E.
21. (655/CESPE/2014/IBAMA/ANALISTA
ADMINISTRATIVO/Q.25) Ao salvar o arquivo em um disco removível,
seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus
ataca apenas arquivos no disco rígido.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
GABARITO: C.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
Nada disso. Um backdoor é uma porta dos fundos, mas que é explorada
por atacantes para ganhar acesso ao sistema, invadindo-o. É uma brecha,
que pode ser explorada por atacantes ou malwares.
GABARITO: E.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: E.
Comentários
GABARITO: E.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
Item Correto. A boa prática para criação de uma senha forte indica que é
necessário evitar o uso do próprio nome, datas de nascimento, sequência
de números ou letras. O ideal é utilizar de forma conjunta letras
(maiúsculas e minúsculas), números e símbolos, totalizando,
preferencialmente, mais de seis caracteres.
GABARITO: C.
Comentários
GABARITO: E.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: E.
Comentários
GABARITO: C.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
A política de mesa limpa prega que a mesa de trabalho deve ficar livre de
itens que podem comprometer a segurança. Papéis de trabalho,
equipamentos, dispositivos de armazenamento etc. Da mesma forma, a
tela limpa é uma ação preventiva contra possíveis comprometimentos dos
dados em tela visíveis a pessoas não autorizadas.
Mas as duas coisas não são excludentes, uma não é alternativa à outra.
Aplicar o single-sign-on não exclui a necessidade de mesa limpa e tela
limpa. A afirmativa errou neste ponto.
GABARITO: E.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: E.
Comentários
Não é verdade. Worms são programas parecidos com vírus, mas que na
verdade são capazes de se propagar automaticamente através das redes,
enviando cópias de si mesmo de computador para computador (observe
que os worms apenas se copiam, não infectam outros arquivos.). Além
disso, geralmente utilizam as redes de comunicação para infectar outros
computadores.
GABARITO: E.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: C.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
presença de worms e até mesmo evitar que eles se propaguem. Isto nem
sempre é possível.
GABARITO: C.
Comentários
GABARITO: E.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
Além disso, o backup pode ser realizado em fita magnética, aliás, uma das
formas mais tradicionais de realização de backups profissionais. Nas fitas,
os dados são gravados sequencialmente e com técnicas que permitem a
economia de espaço.
GABARITO: C.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: C.
Comentários
A informação hoje pode ser o maior bem de uma empresa, assegurar que
ela esteja sempre à disposição da organização é uma tarefa que requer
muita organização e temos algumas práticas que são recomendadas,
como:
GABARITO: E.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Comentários
GABARITO: E.
48. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de se proteger do ataque de
um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e
recolhe informações pessoais dos usuários —, o usuário deve instalar
softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
49. (522/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.27) As senhas, para serem seguras ou
fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação. Além disso,
recomenda-se não utilizar como senha nomes, sobrenomes, números de
documentos, placas de carros, números de telefones e datas especiais.
Comentários
GABARITO: C.
50. (523/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa prática para a
salvaguarda de informações organizacionais é a categorização das
informações como, por exemplo, os registros contábeis, os registros de
banco de dados e os procedimentos operacionais, detalhando os períodos
de retenção e os tipos de mídia de armazenagem e mantendo as chaves
criptográficas associadas a essas informações em segurança,
disponibilizando-as somente para pessoas autorizadas.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
51. (526/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.31) Os processos de informação
fundamentam-se em dado, informação e conhecimento, sendo este último
o mais valorado dos três, por ser composto por experiências tácitas, ideias
e valores, além de ser dinâmico e acessível por meio da colaboração
direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
GABARITO: c.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
GABARITO: E.
Comentários
Não existe associação direta entre o vírus e o tipo da conexão para que
ele seja transportado. Tanto o protocolo UDP quanto o TCP podem
transferir um vírus para o computador. Negar todas as conexões TCP seria
impossibilitar quase todas as atividades via rede. Muitos serviços são
executados por conexões TCP (HTTP, FTP, TELNET), pois este é o
protocolo de transporte que permite o gerenciamento da conexão. O UDP
é usado para conexões que não precisam deste controle, onde a
velocidade é mais importante (vídeo, por exemplo). Item ERRADO.
GABARITO: E.
54. (524/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.29) Uma característica desejada para o
sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias
de backup devem ser mantidas o mais próximo possível do sistema
principal de armazenamento das informações.
Comentários
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu
caso de empresa que tinha uma sala em uma torre e guardou o backup na
outra!
GABARITO: e.
55. (853/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.5) Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificação dos ataques.
Comentários
GABARITO: C.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
2. (2452/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.38)
Botnet é uma rede formada por inúmeros computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares ao worm e que possuem mecanismos de controle
remoto
5. (2442/CESPE/2015/TRE-GO/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.50) Convém que todo o tráfego da rede passe por
firewall, uma vez que a eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam rotas alternativas para acesso
ao interior da referida rede.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
11. (818/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.24) A ativação do firewall do Windows
impede que emails com arquivos anexos infectados com vírus sejam
abertos na máquina do usuário.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
12. (819/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.25) Phishing é um tipo de malware
que, por meio de uma mensagem de email, solicita informações
confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
21. (655/CESPE/2014/IBAMA/ANALISTA
ADMINISTRATIVO/Q.25) Ao salvar o arquivo em um disco removível,
seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus
ataca apenas arquivos no disco rígido.
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
local dos dados de origem, a fim de tornar a recuperação dos dados mais
rápida e eficiente.
48. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de se proteger do ataque de
um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e
recolhe informações pessoais dos usuários —, o usuário deve instalar
softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
49. (522/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.27) As senhas, para serem seguras ou
fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação. Além disso,
recomenda-se não utilizar como senha nomes, sobrenomes, números de
documentos, placas de carros, números de telefones e datas especiais.
50. (523/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa prática para a
salvaguarda de informações organizacionais é a categorização das
informações como, por exemplo, os registros contábeis, os registros de
banco de dados e os procedimentos operacionais, detalhando os períodos
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 79/81
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
51. (526/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.31) Os processos de informação
fundamentam-se em dado, informação e conhecimento, sendo este último
o mais valorado dos três, por ser composto por experiências tácitas, ideias
e valores, além de ser dinâmico e acessível por meio da colaboração
direta e comunicação entre as pessoas detentoras de conhecimento.
54. (524/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.29) Uma característica desejada para o
sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias
de backup devem ser mantidas o mais próximo possível do sistema
principal de armazenamento das informações.
55. (853/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.5) Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificação dos ataques.
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 80/81
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet
5. GABARITO
1 2 3 4 5 6 7 8 9 10
C C E C C E E C E C
11 12 13 14 15 16 17 18 19 20
E C C C E E E E C E
21 22 23 24 25 26 27 28 29 30
E C E E C E E C E C
31 32 33 34 35 36 37 38 39 40
E C E C E C E E C C
41 42 43 44 45 46 47 48 49 50
E C E E C E E E C C
51 52 53 54 55 56 57 58 59 60
C E E E C
WWW.CONCURSEIROSUNIDOS.ORG