Prévia do material em texto
10/06/2023, 22:05 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AV Aluno: CARLOS EDUARDO NOGUEIRA DE ALMEIDA 202303179421 Professor: SAMUEL ZANFERDINI OLIVA Turma: 9005 DGT0288_AV_202303179421 (AG) 17/04/2023 17:23:04 (F) Avaliação: 9,00 pts Nota SIA: 10,00 pts 00182-TETI-2006: GESTÃO DE RISCO 1. Ref.: 5236642 Pontos: 1,00 / 1,00 O risco residual é assim classi�cado quando não se tem uma resposta adequada ao risco, ou ele é considerado mínimo. Mesmo assim, deve passar pela etapa de: Monitoramento e análise crítica de riscos. Comunicação e consulta do risco. Marcação do critério. Tratamento do risco. Aceitação do crivo. 00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 2. Ref.: 5236612 Pontos: 1,00 / 1,00 Selecione a opção que contenha os pilares de um negócio: Componentes, planos de continuidade e de recuperação de desastre. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Unidades, processos e componentes de negócios e ativos. 00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 3. Ref.: 5247746 Pontos: 1,00 / 1,00 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identi�cação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Mutante. Cavalo de Troia. Polimór�co. Vírus blindado. Vírus stealth. javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236642.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236612.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5247746.'); 10/06/2023, 22:05 EPS https://simulado.estacio.br/alunos/ 2/4 4. Ref.: 5250361 Pontos: 1,00 / 1,00 Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é: Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas. Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como �rewall, antivírus e antispyware. Proteger a rede wireless com senha que utiliza criptogra�a Wired Equivalent Privacy - WEP ou com uma Virtual Protect Network - VPN. Usar uma suíte de segurança para a internet com serviços como �rewall, blockwall e antivírus, como o LibreOf�ce Security Suit. Gerenciar as con�gurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. 00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ref.: 4908327 Pontos: 1,00 / 1,00 Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características especí�cas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptogra�a. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a: bot, rootkit e cavalo de troia (trojan). cavalo de troia (trojan), backdoor e ransomware. spyware, cavalo de troia (trojan) e ransomware. vírus, spyware e rootkit. worm, backdoor e vírus. 6. Ref.: 4905313 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250361.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4905313.'); 10/06/2023, 22:05 EPS https://simulado.estacio.br/alunos/ 3/4 A notícia divulgada na imprensa e identi�cada por uma analista de TI como sendo um ataque de malware corretamente relatado é: O funcionário da empresa veri�cou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers. O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos con�denciais do escritório de advocacia foram capturadas. Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". Quase 1 milhão de usuários da web �caram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, con�gurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos. O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing. 00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 7. Ref.: 5266852 Pontos: 1,00 / 1,00 Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente. A partir dessa situação, avalie o que se a�rma. I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. Está correto apenas o que se a�rma em: I e III. II e IV. II e III. III e IV. I e IV. 8. Ref.: 5277445 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.'); 10/06/2023, 22:05 EPS https://simulado.estacio.br/alunos/ 4/4 O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeitoda segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm. se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. 00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 9. Ref.: 5284824 Pontos: 1,00 / 1,00 Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO? O Anexo L de�ne a estrutura e as de�nições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013 Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das de�nições e estruturas de diferentes sistemas de gestão ISO O Anexo L é uma norma universal da ISO para qualquer tipo de gestão A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modi�car suas normas internas Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas de�nidas no Anexo L 10. Ref.: 5295259 Pontos: 0,00 / 1,00 A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Termos e de�nições Referência normativa Escopo Liderança Suporte javascript:alert('C%C3%B3digo da quest%C3%A3o: 5284824.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295259.');