Buscar

Introdução a Segurança da Informação AV Estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV
Professor: RICARDO LUIS BALIEIRO
 
Avaliação:
8,0
Av. Parcial.:
2,0
Nota SIA:
10,0 pts
 
 
 
00182-TETI-2006: GESTÃO DE RISCO 
 
 1. Ref.: 5236642 Pontos: 1,00 / 1,00
O risco residual é assim classificado quando não se tem uma resposta adequada ao
risco, ou ele é considerado mínimo. Mesmo assim, deve passar pela etapa de:
Tratamento do risco.
Marcação do critério.
 Monitoramento e análise crítica de riscos.
Comunicação e consulta do risco.
Aceitação do crivo.
 
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 
 
 2. Ref.: 5236612 Pontos: 0,00 / 1,00
Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade
Operacional.
 Unidades, processos e componentes de negócios e ativos.
 Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
 
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 
 Educational Performace Solution EPS ® - Alunos 
 3. Ref.: 5247746 Pontos: 1,00 / 1,00
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus
que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia
para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o
antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a
sua localização real.
Polimórfico.
Mutante.
Vírus stealth.
Cavalo de Troia.
 Vírus blindado.
 
 4. Ref.: 5250361 Pontos: 1,00 / 1,00
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de
informações no meio virtual. Uma recomendação correta de segurança aos usuários da
internet para se proteger contra a variedade de crimes cibernéticos é:
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy
- WEP ou com uma Virtual Protect Network - VPN.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e
antivírus, como o LibreOffice Security Suit.
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já
possuem mecanismos de segurança como firewall, antivírus e antispyware.
 Gerenciar as configurações de mídias sociais para manter a maior parte das
informações pessoais e privadas bloqueadas.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha
protegida em um aplicativo de gerenciamento de senhas.
 
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 
 
 5. Ref.: 4905313 Pontos: 1,00 / 1,00
A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um
ataque de malware corretamente relatado é:
Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um
ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores,
configurando os administradores com senhas padrão, consegue infectar mais
aparelhos a partir da execução de códigos remotos.
O funcionário teve um software, com capacidade de interceptar e registrar o que foi
digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados
digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de
acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques
com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos
avançados para se esconder por longos períodos, facilitando o roubo de
informações. A sua propagação é feita por meio de campanhas de phishing.
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia:
"Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros emEducational Performace Solution EPS ® - Alunos 
moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus
arquivos, liberaremos dois documentos de sua escolha".
 O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o
processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse
da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam
funções do Windows, podendo ser instalados como drivers.
 
 6. Ref.: 4908327 Pontos: 1,00 / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais
(malwares) para proceder à instalação de antivírus adequado. Dentre as características
específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de
sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um
único arquivo e necessita ser explicitamente executado para que seja instalado no
computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela
ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou
por atacantes que exploram vulnerabilidades existentes nos programas instalados no
computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja
necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou
infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia. O atacante exige pagamento de resgate para
restabelecer o acesso ao usuário.
 
As descrições acima são, correta e respectivamente, correspondentes a:
vírus, spyware e rootkit.
bot, rootkit e cavalo de troia (trojan).
worm, backdoor e vírus.
spyware, cavalo de troia (trojan) e ransomware.
 cavalo de troia (trojan), backdoor e ransomware.
 
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 
 
 7. Ref.: 5266848 Pontos: 1,00 / 1,00
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários para sites inseguros da internet.
III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.
 
Os controles mencionados são, respectivamente, tipificados como de SegurançaEducational Performace Solution EPS ® - Alunos 
Lógica, Lógica e Física.
Física, Lógica e Física.
 Física, Lógica e Lógica.
Física, Física e Lógica.
Lógica, Lógica e Lógica.
 
 8. Ref.: 5277445 Pontos: 1,00 / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação
corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a
seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
 se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
 
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 
 
 9. Ref.:5295261 Pontos: 1,00 / 1,00
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de
rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala
estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de
rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar
em prática o controle relacionado à:
Inventário dos ativos
 Segurança do cabeamento
Gerenciamento de senha de usuário
Segregação de funções
Acordo de confidencialidade
 
 10. Ref.: 5295259 Pontos: 0,00 / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados
desejados do sistema de gestão, é:
 Escopo
Liderança
Suporte
Termos e definições
 Referência normativa
Educational Performace Solution EPS ® - Alunos

Outros materiais