Categoria: ‘MM Tecnologia da Informação’

[Questão] Segurança da Informação

[FGV/2017 ALERJ] Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:

a) DDoS;

b) sniffer;

c) spam;

d) phishing;

e) spoofing.


a) DDoS;

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

b) sniffer;
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

c) spam;
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

d) phishing;
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que:

  1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  2. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  3. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  4. tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

e) spoofing.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Gabarito: D

Mapa Mental: TI-Malwares e Ataques

 

TI Segurança da Informação- Phishing

TI Segurança da Informação- PhishingTI Segurança da Informação- Phishing


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] ITIL-v3 – Estratégia de Serviço

[CESPE/2015 MEC Gerente de Projetos] A respeito do ITIL V3, julgue o item seguinte.

O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço.
( ) Certo ( ) Errado


 

Gabarito: Errado
A Gestão de Demanda é um processo integrante da Estratégia de Serviço

Mapa mental do ebook TI Governança – ITIL V3

Governança TI - ITIL v3

Governança TI – ITIL v3

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Criptografia Assimétrica

[FCC/2015  SEFAZ-PI: Auditor Fiscal da Fazenda Estadual] Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

 e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.


Se é criptografia aSSimétrica, teremos então duas chaves, uma pública e outra privadas, ambas do destinatário.

A: Remetente

B: Destinatário

A quer enviar uma mensagem criptografada para B.

1º: Para codificação, A usa a chave pública de B

2º: Para Decodificar, B usa sua chave privada correspondente.

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Criptografia Assimétrica

Segurança da Informação – Criptografia Assimétrica (clique na imagem para ampliar)

 

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Governança de TI – ITIL – Operação e Serviço

[CESPE/2016 TCE-PA Auxiliar Técnico de Controle Externo] Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.

Known error é um incidente cuja causa raiz é documentada e cuja solução de contorno identificada.

(  ) Certo    (  ) Errado


 

Gabarito: Certo

A questão trata exatamente da definição de Erro Conhecido da área de Operação e Serviço, Known error em inglês

Mapa mental do ebook TI Governança - ITIL V3
ITILV3 - Conceito de Operações e Serviço

ITILV3 – Conceitos de Operação e Serviço

 

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Assinatura Digital

[FCC/2015 SEFAZ-PI- Auditor Fiscal] Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação

 a) é autêntica e confidencial.

 b) é autêntica e está íntegra.

 c) não pode ser repudiada e é autêntica.

 d) não pode ser repudiada e é confidencial.

 e) é privada e está sempre disponível.


Gabarito: B

“realmente gerada por quem diz tê-la gerado”: Autêntica (Autenticação do remetente)

“que ela não foi alterada”: Íntegra (Integridade da mensagem)

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Conceitos

Segurança da Informação – Conceitos

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] VoIP – Protocolos

[FCC/2015 TRE-AP Analista Judiciário – Análise de Sistemas] O sistema VoIP, apesar da aparente simplicidade, requer o uso de vários protocolos para o estabelecimento da comunicação. Para a sinalização de chamadas, ou seja, para iniciar o estabelecimento de uma chamada, um protocolo habilitado é o
a) G.711.
b) H.323.
c) RTP.
d) RTCP.
e) H.264.


Mapa mental do ebook TI Redes – Modelos OSI, TCP/IP, VoIP e VPN

VoIP - Protocolos de Sinalização de Chamadas

VoIP – Protocolos de Sinalização de Chamadas

Gabarito: B


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Informática Básica – Hardware

[FCC/2015 SEFAZ-PI Auditor Fiscal da Fazenda Estadual] Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico:

Intel Core i7-5960X  3.0GHz  20MB  LGA  2011  V3  DDR4  2133MHz BX80648I75960X

DDR4  2133MHz refere-se à configuração

 a) do HD.

 b) da Memória RAM.

 c) da memória cache.

 d) do Processador.

 e) do monitor de vídeo.


Gabarito: B

Identificando cada item da configuração sugerida:

Intel Core i7-5960X BX80648I75960X:  marca e modelo do processador Intel de 8 núcleos (cores)

3.0GHz : frequência do processador (velocidade do clock)

Memória Cache do processador: 20MB

LGA  2011  V3: Socket para encaixe o processador na placa mãe

DDR4: Tipo de memória RAM

2133MHz: frequência (clock) da memória RAM

 

Mapas mentais Hardware
Memória - RAM

Memória – RAM


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Lançamento – Métodos Ágeis – SCRUM

Voltando às origens, fazendo mapas para área de TI.

O assunto da vez é Métodos Ágeis – SCRUM. O ebook tem 5 com mapas mentais com os principais tópicos que caem concurso de TI.

  1. Introdução
  2. Estrutura
  3. Papéis
  4. Eventos
  5. Artefatos

Clique aqui para mais detalhes

Scrum-Estrutura

Scrum-Estrutura

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questões] Informática – Malwares e Segurança

[CESPE/2016 DPU-Analista ] A respeito da Internet e suas ferramentas, julgue o item a seguir.

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

(  ) Certo   (  ) Errado


Os Malwares programas maliciosos que fazem justamente o contrário: permitem que um computador computador seja atacado.

Mapa mental do ebook Malwares e Ataques

Malware

Malware


Gabarito: Errado


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Comandos para manipulação de Contas de Usuários

[TRT – 23ª REGIÃO (MT)-FCC/2016]
Um usuário de um computador com sistema operacional Linux deseja alterar a sua senha de login. Para isso e utilizando os recursos de linha de comando, ele deve executar
a) passwd.
b) login.
c) chguser.
d) users.
e) chgrp.


 

Pergunta sobre comandos, bastante comum.

a) passwd.

Abreviação de password, senha em inglês.
Comando para alteração de senha do usuário ou do grupo.

Mapa mental do ebook Informática - Linux
Comandos para manipulação de Contas de Usuários

Comandos para manipulação de
Contas de Usuários

 

Certo.

Gabarito: A


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais