Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Período: 2022.1 EAD (GT) / AV Aluno: MOACIR RODRIGUES DA SILVA Matrícula: 202203238647 Data: 02/06/2022 19:27:11 Turma: 9002 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202208167824) A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing. O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas. O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers. Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos. 2a Questão (Ref.: 202208173833) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela exploração de vulnerabilidades existentes nos programas instalados. pelo encaminhamento de arquivos .txt pela interface de rede do computador. pela execução automática de mídias removíveis infectadas. pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis. pela execução de arquivos previamente infectados. 3a Questão (Ref.: 202208557770) A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Liderança Referência normativa Escopo Suporte Termos e definições 4a Questão (Ref.: 202208560772) Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Inventário dos ativos Localização e proteção do equipamento Acordo de confidencialidade Gerenciamento de senha de usuário Segregação de funções 5a Questão (Ref.: 202208510257) Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Mutante. Polimórfico. Vírus stealth. Cavalo de Troia. Vírus blindado. 6a Questão (Ref.: 202208498930) Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Data e hora de todas as tentativas de logon com sucesso. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. 7a Questão (Ref.: 202208513058) Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado: Mudança nas funções e membros da equipe de continuidade de negócios. As funções e responsabilidades são bem definidas. Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais. A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente. A avaliação e o teste das estratégias são eficazes. 8a Questão (Ref.: 202208529363) Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se afirma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se afirma em: II e III. II e IV. III e IV. I e IV. I e III. 9a Questão (Ref.: 202208539956) O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. 10a Questão (Ref.: 202208510464) A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador. Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz contratos por demanda. Esse elemento (fornecedor) é classificado como: Contratante Parte analisada Indivíduo Comprador Parte interessada
Compartilhar