Buscar

PROVA AV_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	AV
	Aluno: LEONARDO PEREIRA CORREIA REGO
	202007244681
	Professor: RICARDO LUIS BALIEIRO
 
	Turma: 9002
	EEX0007_AV_202007244681 (AG) 
	 22/05/2022 11:17:42 (F) 
			Avaliação:
6,0
	Av. Parcial.:
1,5
	Nota SIA:
7,5 pts
	 
		
	00182-TETI-2006: GESTÃO DE RISCO
	 
	 
	 1.
	Ref.: 5250562
	Pontos: 1,00  / 1,00
	
	A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como:
		
	
	Partes interessadas
	
	Verdade
	
	Matriz
	 
	Probabilidade
	
	Carregamento
	
	
	 
		
	00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
	 
	 
	 2.
	Ref.: 5225317
	Pontos: 0,00  / 1,00
	
	"Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações". Selecione a opção para qual se aplica a afirmação citada:
		
	
	Plano de Continuidade Operacional (PCO)
	 
	Política de Gestão de Continuidade de Negócios (PGCN)
	 
	Plano de Continuidade de Negócios (PCN)
	
	Plano de Recuperação de Desastre (PRD)
	
	Plano de Administração de Crises (PAC)
	
	
	 
		
	00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
	 
	 3.
	Ref.: 5250367
	Pontos: 1,00  / 1,00
	
	"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
		
	
	Controle de acesso total (TAC).
	
	Controle de acesso discricionário (DAC).
	
	Controle de acesso obrigatório (MAC).
	
	Controle de acesso segregado (SAC).
	 
	Controle baseado em papéis (RBAC).
	
	
	 4.
	Ref.: 5236419
	Pontos: 1,00  / 1,00
	
	Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
		
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	 
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	
	 
		
	00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
	 
	 5.
	Ref.: 4905313
	Pontos: 0,00  / 1,00
	
	A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	 
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers.
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing.
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
	 
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha".
	
	
	 6.
	Ref.: 4908327
	Pontos: 1,00  / 1,00
	
	Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
 
As descrições acima são, correta e respectivamente, correspondentes a:
		
	
	vírus, spyware e rootkit.
	
	bot, rootkit e cavalo de troia (trojan).
	 
	cavalo de troia (trojan), backdoor e ransomware.
	
	spyware, cavalo de troia (trojan) e ransomware.
	
	worm, backdoor e vírus.
	
	
	 
		
	00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	 
	 
	 7.
	Ref.: 5266852
	Pontos: 1,00  / 1,00
	
	Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se afirma em:
		
	
	II e IV.
	
	I e IV.
	 
	I e III.
	
	II e III.
	
	III e IV.
	
	
	 8.
	Ref.: 5266848
	Pontos: 0,00  / 1,00
	
	Considere os seguintes controles da política de segurança estabelecida em uma empresa:
 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários para sites inseguros da internet.
III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.
 
Os controles mencionados são, respectivamente, tipificados como de Segurança
		
	
	Física, Física e Lógica.
	
	Lógica, Lógica e Lógica.
	
	Física, Lógica e Física.
	 
	Física, Lógica e Lógica.
	 
	Lógica, Lógica e Física.
	
	
	 
		
	00451-TETI-2006:NORMAS DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 9.
	Ref.: 5295261
	Pontos: 0,00  / 1,00
	
	Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
		
	 
	Segurança do cabeamento
	
	Gerenciamento de senha de usuário
	
	Acordo de confidencialidade
	
	Inventário dos ativos
	 
	Segregação de funções
	
	
	 10.
	Ref.: 5298261
	Pontos: 1,00  / 1,00
	
	Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
		
	
	Inventário dos ativos
	
	Gerenciamento de senha de usuário
	
	Acordo de confidencialidade
	
	Segregação de funções
	 
	Localização e proteção do equipamento

Continue navegando