Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO av

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Ref.: 5250562 Pontos: 1,00 / 1,00 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência 
de incidentes de segurança. Mas o risco não só é composto de impactos, 
como também está associado a um fator não determinístico, conhecido 
como: 
 
 Verdade 
 Carregamento 
 Matriz 
 Partes interessadas 
 Probabilidade 
 
 
 
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 
 
 
 2. Ref.: 5225317 Pontos: 1,00 / 1,00 
 
"Seu propósito é fornecer uma base para que se possa entender, 
desenvolver e implementar a continuidade de negócios em uma organização, 
além de fortalecer a confiança nos negócios da organização junto aos 
clientes e outras organizações". Selecione a opção para qual se aplica a 
afirmação citada: 
 
 Plano de Continuidade Operacional (PCO) 
 Plano de Administração de Crises (PAC) 
 Política de Gestão de Continuidade de Negócios (PGCN) 
 Plano de Continuidade de Negócios (PCN) 
 Plano de Recuperação de Desastre (PRD) 
 
 
 
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 
 
 
 3. Ref.: 5250367 Pontos: 1,00 / 1,00 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente 
baseado na função do sujeito dentro da família ou organização e a maioria 
dos privilégios se baseia nas limitações definidas pelas responsabilidades do 
trabalho". Selecione a opção que corresponde a esse tipo de controle de 
acesso: 
 
 Controle de acesso discricionário (DAC). 
 Controle de acesso segregado (SAC). 
 Controle de acesso total (TAC). 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250562.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205225317.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250367.');
 Controle baseado em papéis (RBAC). 
 Controle de acesso obrigatório (MAC). 
 
 
 4. Ref.: 5236428 Pontos: 1,00 / 1,00 
 
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) 
Assinale o instrumento tecnológico que permite a identificação segura do 
autor de uma mensagem ou documento em uma rede de computadores: 
 
 Cartão inteligente. 
 Certificado digital. 
 Biometria. 
 Token de segurança. 
 PIN. 
 
 
 
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 
 
 
 5. Ref.: 4905313 Pontos: 1,00 / 1,00 
 
A notícia divulgada na imprensa e identificada por uma analista de TI como 
sendo um ataque de malware corretamente relatado é: 
 
 Após o ataque de backdoor, o CIO recebeu um e-mail de 
cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus 
documentos. Pague 15.000 euros em moeda virtual para recuperá-los. 
Mas, para provar que podemos recuperar seus arquivos, liberaremos 
dois documentos de sua escolha". 
 Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha 
devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de 
abrir os roteadores, configurando os administradores com senhas 
padrão, consegue infectar mais aparelhos a partir da execução de 
códigos remotos. 
 O funcionário da empresa verificou no Gerenciador de Tarefas do 
Windows e o processo não estava lá. O malware fez com que o arquivo 
malicioso desaparecesse da listagem. Para conseguir essa 
invisibilidade, os rootkits normalmente grampeiam funções do 
Windows, podendo ser instalados como drivers. 
 O funcionário teve um software, com capacidade de interceptar e 
registrar o que foi digitado por ele, instalado sem seu conhecimento. O 
backdoor enviou os dados digitados para um PC remoto controlado 
pelo invasor. Com isso, suas senhas de acesso aos documentos 
confidenciais do escritório de advocacia foram capturadas. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236428.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204905313.');
 O ransomware, conhecido como Gazer, vem sendo utilizado 
ativamente em ataques com o objetivo de espionar governos e 
diplomatas. O trojan utiliza métodos avançados para se esconder por 
longos períodos, facilitando o roubo de informações. A sua propagação 
é feita por meio de campanhas de phishing. 
 
 
 6. Ref.: 4911322 Pontos: 1,00 / 1,00 
 
Os malwares executam ações danosas, programadas e desenvolvidas para 
esse fim em um computador. Abaixo, apresentam-se diversas formas de 
infectar ou comprometer um computador através de códigos maliciosos, 
exceto: 
 
 pela exploração de vulnerabilidades existentes nos programas 
instalados. 
 pela execução de arquivos previamente infectados. 
 pela execução automática de mídias removíveis infectadas. 
 pelo encaminhamento de arquivos .txt pela interface de rede do 
computador. 
 pelo acesso a páginas web maliciosas, utilizando navegadores 
vulneráveis. 
 
 
 
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA 
INFORMAÇÃO 
 
 
 
 7. Ref.: 5266852 Pontos: 1,00 / 1,00 
 
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra 
entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam 
criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e 
D+ e D- são as chaves pública e privada de D, respectivamente. 
 
A partir dessa situação, avalie o que se afirma. 
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. 
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. 
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. 
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. 
 
Está correto apenas o que se afirma em: 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911322.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205266852.');
 
II e III. 
 
II e IV. 
 I e III. 
 
I e IV. 
 
III e IV. 
 
 
 8. Ref.: 5277450 Pontos: 1,00 / 1,00 
 
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas 
de segurança física e lógica. 
 
 
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas. 
 
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem 
ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques. 
 
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão 
de autenticação. 
 Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos 
expõem a informação e quais as consequências dessa exposição, bem como enumerar 
todas as possibilidades de perda direta e indireta. 
 
Como medida de segurança corretiva utilizam-se firewalls e criptografia. 
 
 
 
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 
 
 
 9. Ref.: 5295259 Pontos: 0,00 / 1,00 
 
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do 
estabelecimento dos resultados desejados do sistema de gestão, é: 
 
 
Suporte 
 
Liderança 
 Escopo 
 Referência normativa 
 
Termos e definições 
 
 
 10. Ref.: 5298261 Pontos: 1,00 / 1,00 
 
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em 
um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, 
parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor 
deixou de colocar em prática o controle relacionado à: 
 
 
Segregação de funções 
 Localização e proteção do equipamento 
 
Gerenciamento de senha de usuário 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277450.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205298261.');
 
Acordo de confidencialidade 
 
Inventário dos ativos

Continue navegando