(1,0)
Todo profissional de segurança tem obrigações inerentes a sua atividade. Os deveres do vigilante incluem, entre outros, os seguintes, à exceção de um. Assinale-o.
Avalie se os requisitos pessoais básicos que o profissional de segurança deve possuir incluem:I. Manter aparência bem cuidada. II. Ter cautela frente a uma pessoa irritada. III. Estar sempre disposto a atender as necessidades das pessoas. IV. Tratar as pessoas de acordo com sua posição social, raça, aparência ou crença.Estão corretos os itens
Em relação ao tema controle de acesso, avalie as afirmativas a seguir a assinale (V) para a verdadeira e (F) para a falsa.( ) Em segurança, especialmente segurança física, o termo controle de acesso é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala apenas para pessoas não autorizadas. ( ) O controle físico de acesso pode ser feito por pessoas (um guarda, segurança ou recepcionista), por meios mecânicos, como fechaduras e chaves, ou por intermédio de outros meios tecnológicos. ( ) A identificação e a autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem é (normalmente através de um nome de usuário); na autenticação, a identidade é verificada através de uma credencial (um documento, por exemplo) fornecida pelo usuário.As afirmativas são, respectivamente,
Os profissionais de segurança têm obrigações. Avalie se são deveres do profissional de segurança:I. Exercer suas funções com eficiência e propriedade. II. Acatar as ordens de seus superiores. III. Tratar a todos com educação e respeito. IV. Respeitar as normas disciplinares do Posto de Serviço.Estão corretos os itens
No tratamento com o público, o profissional de segurança legislativa deve apresentar, entre outras, as seguintes características, à exceção de uma. Assinale-a.
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.I. Todo arquivo criptografado está necessariamente compactado.II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.Está correto o que se afirma em:
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:
As estratégias de backup mais comuns são a incremental, a completa e diferencial:(I)Backup diário ou diferencial.(II)Backup completo (semanal ou mensal).(III)Backup incremental.Enumere as lacunas abaixo de acordo com os tipos de backups acima:(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.Marque a alternativa CORRETA que corresponde ao contexto acima:
Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
Recuperar senha