Buscar

prova 1- INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA 
INFORMAÇÃO 
Período: 2022.1 EAD 
(GT) / AV 
Aluno: MOACIR RODRIGUES DA SILVA Matrícula: 202203238647 
Data: 02/06/2022 19:27:11 Turma: 9002 
 
 
 ATENÇÃO 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
 
 
 
 1a Questão (Ref.: 202208167824) 
A notícia divulgada na imprensa e identificada por uma analista de TI como 
sendo um ataque de malware corretamente relatado é: 
 
 O ransomware, conhecido como Gazer, vem sendo utilizado ativamente 
em ataques com o objetivo de espionar governos e diplomatas. O trojan 
utiliza métodos avançados para se esconder por longos períodos, 
facilitando o roubo de informações. A sua propagação é feita por meio de 
campanhas de phishing. 
 O funcionário teve um software, com capacidade de interceptar e 
registrar o que foi digitado por ele, instalado sem seu conhecimento. O 
backdoor enviou os dados digitados para um PC remoto controlado pelo 
invasor. Com isso, suas senhas de acesso aos documentos confidenciais 
do escritório de advocacia foram capturadas. 
 O funcionário da empresa verificou no Gerenciador de Tarefas do 
Windows e o processo não estava lá. O malware fez com que o arquivo 
malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, 
os rootkits normalmente grampeiam funções do Windows, podendo ser 
instalados como drivers. 
 Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos 
que dizia: "Invadimos seu servidor e bloqueamos seus documentos. 
Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para 
provar que podemos recuperar seus arquivos, liberaremos dois 
documentos de sua escolha". 
 Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha 
devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de 
abrir os roteadores, configurando os administradores com senhas 
padrão, consegue infectar mais aparelhos a partir da execução de 
códigos remotos. 
 
 
 2a Questão (Ref.: 202208173833) 
Os malwares executam ações danosas, programadas e desenvolvidas para 
esse fim em um computador. Abaixo, apresentam-se diversas formas de 
infectar ou comprometer um computador através de códigos maliciosos, 
exceto: 
 
 pela exploração de vulnerabilidades existentes nos programas instalados. 
 pelo encaminhamento de arquivos .txt pela interface de rede do 
computador. 
 pela execução automática de mídias removíveis infectadas. 
 pelo acesso a páginas web maliciosas, utilizando navegadores 
vulneráveis. 
 pela execução de arquivos previamente infectados. 
 
 
 3a Questão (Ref.: 202208557770) 
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do 
estabelecimento dos resultados desejados do sistema de gestão, é: 
 
 
Liderança 
 
Referência normativa 
 
Escopo 
 
Suporte 
 
Termos e definições 
 
 
 4a Questão (Ref.: 202208560772) 
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou 
em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, 
parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor 
deixou de colocar em prática o controle relacionado à: 
 
 
Inventário dos ativos 
 
Localização e proteção do equipamento 
 
Acordo de confidencialidade 
 
Gerenciamento de senha de usuário 
 
Segregação de funções 
 
 
 5a Questão (Ref.: 202208510257) 
Uma forma de se proteger em relação aos vírus é através do uso de 
programas antivírus que procuram por padrões para detectar e eliminá-los. 
Cada vírus tem uma estratégia para tentar evitar sua identificação. 
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o 
programa mal-intencionado está em outro lugar que não seja a sua 
localização real. 
 
 Mutante. 
 Polimórfico. 
 Vírus stealth. 
 Cavalo de Troia. 
 Vírus blindado. 
 
 
 6a Questão (Ref.: 202208498930) 
Selecione a opção que contenha apenas itens necessários para que um 
processo de logon seja considerado eficiente: 
 
 Informar que o computador só deve ser acessado por pessoas 
autorizadas e evitar identificar o sistema ou suas aplicações até que o 
processo de logon esteja completamente concluído. 
 Permitir que o usuário possa realizar tentativas de entrada no sistema 
até que ele consiga fazer o logon. 
 Não registrar tentativas de logon sem sucesso, de modo a evitar o 
armazenamento de dados desnecessário. 
 Data e hora de todas as tentativas de logon com sucesso. 
 Auxiliar o usuário sobre a correção de erros no logon, para facilitar a 
entrada do mesmo no sistema e, desse modo, aumentar a sua 
produtividade. 
 
 
 7a Questão (Ref.: 202208513058) 
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano 
de Continuidade de Negócios (PCN) pode precisar ser ajustado: 
 
 Mudança nas funções e membros da equipe de continuidade de negócios. 
 As funções e responsabilidades são bem definidas. 
 Surgiu uma nova metodologia no mercado e, portanto, deve ser 
implementada imediatamente nas estratégias atuais. 
 A organização precisa fazer mudanças para demonstrar aos seus 
usuários e clientes que está se atualizando constantemente. 
 A avaliação e o teste das estratégias são eficazes. 
 
 
 8a Questão (Ref.: 202208529363) 
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra 
entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam 
criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, 
e D+ e D- são as chaves pública e privada de D, respectivamente. 
 
A partir dessa situação, avalie o que se afirma. 
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. 
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. 
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. 
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. 
 
Está correto apenas o que se afirma em: 
 
 
II e III. 
 
II e IV. 
 
III e IV. 
 
I e IV. 
 
I e III. 
 
 
 9a Questão (Ref.: 202208539956) 
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da 
informação corporativa. A respeito da segurança da informação em ambientes e 
equipamentos, considere as afirmativas a seguir. 
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso 
sejam recuperados. 
II. Criptografar todos os dados sensíveis. 
III. Proteger o BIOS com senha. 
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. 
 
Assinale: 
 
 
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. 
 
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que 
contêm. 
 
 
 10a Questão (Ref.: 202208510464) 
A empresa Major atua no segmento de hospedagem de sites. Ela adotou 
um SGR, mas não levou em consideração um fornecedor de suprimentos 
de peças de computador. 
 
Esse fornecedor não possui contrato de prestação de serviços por tempo 
determinado, e a Major faz contratos por demanda. Esse elemento 
(fornecedor) é classificado como: 
 
 Contratante 
 Parte analisada 
 Indivíduo 
 Comprador 
 Parte interessada

Continue navegando