Tag: ‘MM Tecnologia da Informação’

[Questão] Tecnologia da Informação

[FCC/217 TRE-BA] O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado

a) criptografia.

b) engenharia social.

c) antivírus.

d) firewall.

e) becape.


a) criptografia.

 As mensagens a serem criptografados que são textos simples são transformadas por uma função que utiliza como referência uma chave. O texto final obtido – texto cifrado – é transmitido normalmente e ao chegar ao destino o processo inverso será realizado.

b) engenharia social.

 Consiste em obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém.

c) antivírus.

O antivírus é um programa que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema. Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para outros computadores.

d) firewall.

Firewall – é o conjunto formado por software, hardware e um politica de acesso instalado entre redes, com o propósito de segurança. A função do Firewall é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões.

e) Becape.

Becape são cópias de segurança, cópias secundárias dos dados.

Gabarito: A

Mapa Mental em: TI –  Criptografias e Backups

 

TI- Criptografia

TI- Criptografia

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação

[FGV/2017 ALERJ] Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:

a) DDoS;

b) sniffer;

c) spam;

d) phishing;

e) spoofing.


a) DDoS;

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

b) sniffer;
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

c) spam;
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

d) phishing;
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que:

  1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  2. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  3. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  4. tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

e) spoofing.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Gabarito: D

Mapa Mental: TI-Malwares e Ataques

 

TI Segurança da Informação- Phishing

TI Segurança da Informação- PhishingTI Segurança da Informação- Phishing


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Assinatura Digital

[FCC/2015  SEFAZ-PI – Auditor Fiscal ]Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)

O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR

                                                            (http://nf-eletronica.com/blog/?page_id=59)

 

Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão

a) X509.v6.

b) SET.

c) PGP.

d) X509.v3.

 e) SPDK/SDSI.


Gabarito: D

Mapa mental do ebook TI Segurança - Criptografias e Backups
Criptografia - Certificado Digital

Criptografia – Certificado Digital


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Lançamento – Métodos Ágeis – SCRUM

Voltando às origens, fazendo mapas para área de TI.

O assunto da vez é Métodos Ágeis – SCRUM. O ebook tem 5 com mapas mentais com os principais tópicos que caem concurso de TI.

  1. Introdução
  2. Estrutura
  3. Papéis
  4. Eventos
  5. Artefatos

Clique aqui para mais detalhes

Scrum-Estrutura

Scrum-Estrutura

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

#mapadodia ITIL

Olá pessoal,

 

mais um mapa do dia.

Hoje de um assunto bastante comum em concursos da área de Tecnologia da Informação (TI).

ITIL é assunto garantido nos certames que incluem Governança em seus programas.

ITIL

ITIL






Para sugerir mapas, comenta aí!




Esse mapa faz parte do ebook TI Governança – ITIL V3

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] TI Cobit 4.1

(FCC – 2013 – TRT – 5ª Região (BA) – Analista Judiciário – Tecnologia da Informação)

O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.


De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível


a) 1- Inicial / Ad hoc.

b) 2- Repetível, porém Intuitivo.

c) 3- Processo Definido.

d) 4- Gerenciado e Mensurável.

e) 5- Otimizado.


Mapa Mental (Integrante do ebook TI – Governança Cobit 4.1)

Mapa Mental - Modelo de Maturidade - Cobit 4.1

Mapa Mental - Modelo de Maturidade - Cobit 4.1

Resp. Letra C


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Atualização do ebook de TI-COBIT 4.1

Revisamos e atualizamos o ebook de TI – COBIT 4.1. Nesta atualização, acrescentamos os mapas mentais sobre a Matriz RACI e – Planejar & Organizar – Objetivos Principais, e alteramos o mapa mental Modelo de Maturidade.

Mapa Mental - Características Gerais do Cobit 4.1

Mapa Mental - Características Gerais do Cobit 4.1

Mais informações em nosso site.

Mapas Adicionados:
Matriz RACI
Processos – Planejar & Organizar – Objetivos Principais
Mapas alterados (indicação de pág na versão anterior)
Modelo de Maturidade

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] ITIL V3 – Operação e Serviço

(FCC – 2014 – SABESP – Técnico em Gestão)

 

Este estágio da ITIL v3 “coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo.”

 

O estágio descrito acima refere-se a

 

a) SO – Service Operation (Operação de Serviço).

b) CSI – Continual Service Improvement (Melhoria Contínua de Serviço).

c) ST – Service Transition (Transição de Serviço).

d) SS – Service Strategy (Estratégia de Serviço).

e) SD – Service Design (Desenho de Serviço).

Mapa Mental (Integrante do ebook Tecnologia da Informação – ITIL v3)

Mapa Mental - ITIL - Operação e Serviço - Conceitos

Mapa Mental – ITIL – Operação e Serviço – Conceitos

Mapa Mental - ITIL - Operação e Serviço - Processos

Mapa Mental – ITIL – Operação e Serviço – Processos

Resposta: letra A

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Atualização do ebook TI Segurança – Criptografia, Ataques e Backup

Atualizamos o assunto Ataques que fazia parte do ebook TI Segurança – Criptografia – Ataques e Backups. Como esta atualização ampliou significativamente a quantidade de mapas mentais do ebook, e criamos um ebook específico sobre o assunto ataques chamado de TI-Ataques e Malwares.

O ebook anterior, agora se chama TI Segurança – Criptografia e Backups.

Aproveite para adquirír o ebook TI-Ataques e Malwares com um desconto promocional de Lançamento.

Mapa Mental sobre Malware

Mapa Mental sobre Malware


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

COBIT – Critérios da Informação – Qualidade (mapa mental)

COBIT – Mapa Mental Critérios da Informação (clique para ampliar)

COBIT – Mapa Mental Critérios da Informação (clique para ampliar)

Conteúdo abordado no mapa mental:
Critérios da Informação:
Efetividade/ Eficácia
Eficiência
Confiabilidade
Conformidade
Confidencialidade
Integridade
Disponibilidade
Ps: embora o objetivo do site seja relacionar os mapas mentais com questões, para agilizar vou colocar os mapas e vocês ficam a vontade para postar questões relacionadas nos comentários.


Esse e outros mapas mentais de COBIT no ebook  TI – Governança – Cobit


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais