Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
6 pág.
AV introdução a segurança da informação

Pré-visualização | Página 1 de 1

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	AV
	Aluno:
	
	Professor: RICARDO LUIS BALIEIRO
 
	Turma: 9002
	EEX0007_AV_ (AG) 
	 06/2022 
			Avaliação:
9,0
	Av. Parcial.:
2,0
	Nota SIA:
10,0 pts
	 
		
	00182-TETI-2006: GESTÃO DE RISCO
	 
	 
	 1.
	Ref.: 5236642
	Pontos: 1,00  / 1,00
	
	O risco residual é assim classificado quando não se tem uma resposta adequada ao risco, ou ele é considerado mínimo. Mesmo assim, deve passar pela etapa de:
		
	
	Aceitação do crivo.
	
	Comunicação e consulta do risco.
	 
	Monitoramento e análise crítica de riscos.
	
	Tratamento do risco.
	
	Marcação do critério.
	
	
	 
		
	00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
	 
	 
	 2.
	Ref.: 5236622
	Pontos: 1,00  / 1,00
	
	Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:
		
	
	Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
	
	É aplicada apenas no plano de continuidade dos negócios.
	
	Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
	
	Aborda todas as necessidades dos negócios da empresa.
	 
	Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
	
	
	 
		
	00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
	 
	 
	 3.
	Ref.: 5250361
	Pontos: 1,00  / 1,00
	
	Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
		
	 
	Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
	
	Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou com uma Virtual Protect Network - VPN.
	
	Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
	
	Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
	
	Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.
	
	
	 4.
	Ref.: 5236428
	Pontos: 1,00  / 1,00
	
	(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018)
Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
		
	
	Cartão inteligente.
	
	Token de segurança.
	
	Biometria.
	 
	Certificado digital.
	
	PIN.
	
	
	 
		
	00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
	 
	 
	 5.
	Ref.: 4905313
	Pontos: 1,00  / 1,00
	
	A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	 
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers.
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
	
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha".
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing.
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
	
	
	 6.
	Ref.: 4911331
	Pontos: 1,00  / 1,00
	
	Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
		
	 
	Vulnerabilidade
	
	Ameaça
	
	Desastre
	
	Incidente de segurança da informação
	
	Risco
	
	
	 
		
	00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
	 
	 
	 7.
	Ref.: 5258453
	Pontos: 1,00  / 1,00
	
	Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
		
	
	Somente as afirmações II, III e IV estão corretas.
	
	Somente as afirmações I, II e IV estão corretas.
	
	Somente a afirmação I está correta.
	
	Somente a afirmação IV está correta.
	 
	Somente as afirmações I e IV estão corretas.
	
	
	 8.
	Ref.: 5266848
	Pontos: 1,00  / 1,00
	
	Considere os seguintes controles da política de segurança estabelecida em uma empresa:
 
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários para sites inseguros da internet.
III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.
 
Os controles mencionados são, respectivamente, tipificados como de Segurança
		
	 
	Física, Lógica e Lógica.
	
	Física, Física e Lógica.
	
	Física, Lógica e Física.
	
	Lógica, Lógica e Física.
	
	Lógica, Lógica e Lógica.
	
	
	 
		
	00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	 9.
	Ref.: 5284824
	Pontos: 1,00  / 1,00
	
	Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?
		
	
	O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013
	
	A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas
	
	O Anexo L é uma norma universal da ISO para qualquer tipo de gestão
	 
	Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO
	
	Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L
	
	
	 10.
	Ref.: 5295259
	Pontos: 0,00  / 1,00
	
	A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
		
	 
	Escopo
	
	Termos e definições
	 
	Referência normativa
	
	Liderança
	
	Suporte