Buscar

PROVA - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1. A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente 
relatado é:
 Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus 
documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, 
liberaremos dois documentos de sua escolha".
 Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do 
Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a
partir da execução de códigos remotos.
 O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e 
diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua 
propagação é feita por meio de campanhas de phishing.
 O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu 
conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de 
acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que 
o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções 
do Windows, podendo ser instalados como drivers.
2. Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou 
mais ameaças, é chamada de:
Vulnerabilidade
Ameaça
Incidente de segurança da informação
Risco
Desastre
3. A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados 
desejados do sistema de gestão, é:
Referência normativa
Termos e definições
 Escopo
Liderança
Suporte
4. Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web 
que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar 
em prática o controle relacionado à:
Acordo de confidencialidade
Inventário dos ativos
Gerenciamento de senha de usuário
Localização e proteção do equipamento
Segregação de funções
5. Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. 
Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes 
AV - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
 Página 1 de Nova Seção 1 
5.
Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes 
cibernéticos é:
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança 
como firewall, antivírus e antispyware.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de 
acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
 
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou com uma Virtual Protect 
Network - VPN.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
6. (FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou 
documento em uma rede de computadores:
PIN.
Biometria.
Cartão inteligente.
Token de segurança.
Certificado digital.
7. Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
É aplicada apenas no plano de continuidade dos negócios.
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
 Aborda todas as necessidades dos negócios da empresa.
8. Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D 
(destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R 
são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, 
respectivamente.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em:
III e IV.
II e IV.
I e III.
I e IV.
II e III.
9. O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação 
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a 
seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 Página 2 de Nova Seção 1 
Assinale:
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
10. A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em 
consideração um fornecedor de suprimentos de peças de computador.
Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz contratos 
por demanda. Esse elemento (fornecedor) é classificado como:
Contratante
Parte analisada
Comprador
Parte interessada
 Indivíduo
 Página 3 de Nova Seção 1

Continue navegando

Outros materiais