Prévia do material em texto
Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV Aluno: MARCIO GLEIBSON DE SOUZA SILVA 202002567601 Professor: CAIRO AUGUSTO WILLAMIL LUZ Turma: 9001 ARA0064_AV_202002567601 (AG) 10/11/2022 01:53:19 (F) Avaliação: 10,0 Av. Parcial.: 2,0 Nota SIA: 10,0 pts 00182-TETI-2006: GESTÃO DE RISCO 1. Ref.: 5250562 Pontos: 1,00 / 1,00 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como: Verdade Partes interessadas Matriz Carregamento Probabilidade 00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 2. Ref.: 5236612 Pontos: 1,00 / 1,00 Selecione a opção que contenha os pilares de um negócio: Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Unidades, processos e componentes de negócios e ativos. ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Componentes, planos de continuidade e de recuperação de desastre. 00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 3. Ref.: 5236419 Pontos: 1,00 / 1,00 Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Data e hora de todas as tentativas de logon com sucesso. 4. Ref.: 5236428 Pontos: 1,00 / 1,00 (FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores: Biometria. PIN. Certificado digital. Cartão inteligente. Token de segurança. 00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ref.: 4911326 Pontos: 1,00 / 1,00 Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail. II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas. III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono. IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima. Quais estão corretas? Apenas II e III. Apenas II, III e IV. I, II, III e IV. Apenas I e II. Apenas III e IV. 6. Ref.: 4905313 Pontos: 1,00 / 1,00 A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers. O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas. Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing. Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos. 00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 7. Ref.: 5277450 Pontos: 1,00 / 1,00 Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica. Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques. Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta. As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas. Como medida de segurança corretiva utilizam-se firewalls e criptografia. Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação. 8. Ref.: 5277445 Pontos: 1,00 / 1,00 O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. 00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 9. Ref.: 5295261 Pontos: 1,00 / 1,00 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Gerenciamento de senha de usuário Segurança do cabeamento Acordo de confidencialidade Inventário dos ativos Segregação de funções 10. Ref.: 5298264 Pontos: 1,00 / 1,00 Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO 14001:2004