Tag: ‘MM Tecnologia da Informação’

[Questão] Segurança da Informação

[FGV/2017 ALERJ] Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:

a) DDoS;

b) sniffer;

c) spam;

d) phishing;

e) spoofing.


a) DDoS;

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

b) sniffer;
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

c) spam;
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

d) phishing;
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que:

  1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  2. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  3. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  4. tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

e) spoofing.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Gabarito: D

Mapa Mental: TI-Malwares e Ataques

 

TI Segurança da Informação- Phishing

TI Segurança da Informação- PhishingTI Segurança da Informação- Phishing


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Assinatura Digital

[FCC/2015  SEFAZ-PI – Auditor Fiscal ]Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)

O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR

                                                            (http://nf-eletronica.com/blog/?page_id=59)

 

Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão

a) X509.v6.

b) SET.

c) PGP.

d) X509.v3.

 e) SPDK/SDSI.


Gabarito: D

Mapa mental do ebook TI Segurança - Criptografias e Backups
Criptografia - Certificado Digital

Criptografia – Certificado Digital


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Lançamento – Métodos Ágeis – SCRUM

Voltando às origens, fazendo mapas para área de TI.

O assunto da vez é Métodos Ágeis – SCRUM. O ebook tem 5 com mapas mentais com os principais tópicos que caem concurso de TI.

  1. Introdução
  2. Estrutura
  3. Papéis
  4. Eventos
  5. Artefatos

Clique aqui para mais detalhes

Scrum-Estrutura

Scrum-Estrutura

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

#mapadodia ITIL

Olá pessoal,

 

mais um mapa do dia.

Hoje de um assunto bastante comum em concursos da área de Tecnologia da Informação (TI).

ITIL é assunto garantido nos certames que incluem Governança em seus programas.

ITIL

ITIL






Para sugerir mapas, comenta aí!




Esse mapa faz parte do ebook TI Governança – ITIL V3

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] TI Cobit 4.1

(FCC – 2013 – TRT – 5ª Região (BA) – Analista Judiciário – Tecnologia da Informação)

O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.


De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível


a) 1- Inicial / Ad hoc.

b) 2- Repetível, porém Intuitivo.

c) 3- Processo Definido.

d) 4- Gerenciado e Mensurável.

e) 5- Otimizado.


Mapa Mental (Integrante do ebook TI – Governança Cobit 4.1)

Mapa Mental - Modelo de Maturidade - Cobit 4.1

Mapa Mental - Modelo de Maturidade - Cobit 4.1

Resp. Letra C


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Atualização do ebook de TI-COBIT 4.1

Revisamos e atualizamos o ebook de TI – COBIT 4.1. Nesta atualização, acrescentamos os mapas mentais sobre a Matriz RACI e – Planejar & Organizar – Objetivos Principais, e alteramos o mapa mental Modelo de Maturidade.

Mapa Mental - Características Gerais do Cobit 4.1

Mapa Mental - Características Gerais do Cobit 4.1

Mais informações em nosso site.

Mapas Adicionados:
Matriz RACI
Processos – Planejar & Organizar – Objetivos Principais
Mapas alterados (indicação de pág na versão anterior)
Modelo de Maturidade

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] ITIL V3 – Operação e Serviço

(FCC – 2014 – SABESP – Técnico em Gestão)

 

Este estágio da ITIL v3 “coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo.”

 

O estágio descrito acima refere-se a

 

a) SO – Service Operation (Operação de Serviço).

b) CSI – Continual Service Improvement (Melhoria Contínua de Serviço).

c) ST – Service Transition (Transição de Serviço).

d) SS – Service Strategy (Estratégia de Serviço).

e) SD – Service Design (Desenho de Serviço).

Mapa Mental (Integrante do ebook Tecnologia da Informação – ITIL v3)

Mapa Mental - ITIL - Operação e Serviço - Conceitos

Mapa Mental – ITIL – Operação e Serviço – Conceitos

Mapa Mental - ITIL - Operação e Serviço - Processos

Mapa Mental – ITIL – Operação e Serviço – Processos

Resposta: letra A

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Atualização do ebook TI Segurança – Criptografia, Ataques e Backup

Atualizamos o assunto Ataques que fazia parte do ebook TI Segurança – Criptografia – Ataques e Backups. Como esta atualização ampliou significativamente a quantidade de mapas mentais do ebook, e criamos um ebook específico sobre o assunto ataques chamado de TI-Ataques e Malwares.

O ebook anterior, agora se chama TI Segurança – Criptografia e Backups.

Aproveite para adquirír o ebook TI-Ataques e Malwares com um desconto promocional de Lançamento.

Mapa Mental sobre Malware

Mapa Mental sobre Malware


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

COBIT – Critérios da Informação – Qualidade (mapa mental)

COBIT – Mapa Mental Critérios da Informação (clique para ampliar)

COBIT – Mapa Mental Critérios da Informação (clique para ampliar)

Conteúdo abordado no mapa mental:
Critérios da Informação:
Efetividade/ Eficácia
Eficiência
Confiabilidade
Conformidade
Confidencialidade
Integridade
Disponibilidade
Ps: embora o objetivo do site seja relacionar os mapas mentais com questões, para agilizar vou colocar os mapas e vocês ficam a vontade para postar questões relacionadas nos comentários.


Esse e outros mapas mentais de COBIT no ebook  TI – Governança – Cobit


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

COBIT – Inter-relacionamento dos Componentes de TI

COBIT-04-VisaoGeral-Inter-relacionamento

Conteúdo abordado no Mapa Mental:

1 Objetivos de TI
Objetivos de Negócios
1.1 Processos de TI
Atividades Chave,  Controle Resultado dos testes, Objetivos de Controle
1.1.1 Atividades Chave
Tabela de Responsabilidade

1.1.2 Indicadores de Performance, Resultados das Medições, Modelos de Maturidade

1.1.3 Controle Resultado dos testes

1.1.4 Objetivos de Controle
Controle dos Testes de Desenho, Práticas de Controle

Ps: embora o objetivo do site seja relacionar os mapas mentais com questões, para agilizar vou colocar os mapas e vocês ficam a vontade para postar questões relacionadas nos comentários.


Esse e outros mapas mentais de COBIT no ebook  TI – Governança – Cobit


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais