Baixe o app para aproveitar ainda mais
Prévia do material em texto
00182-TETI-2006: GESTÃO DE RISCO 1. Ref.: 5250562 Pontos: 0,00 / 1,00 A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como: Partes interessadas Carregamento Verdade Probabilidade Matriz 00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 2. Ref.: 5247944 Pontos: 0,00 / 1,00 Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação: Testes e Simulações. Análise de Impacto de Negócios. Definição de Melhores Estratégias. Mapeamento de Negócios. Documentação de Planos. 00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 3. Ref.: 5236419 Pontos: 0,00 / 1,00 Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Data e hora de todas as tentativas de logon com sucesso. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250562.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247944.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236419.'); do mesmo no sistema e, desse modo, aumentar a sua produtividade. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. 4. Ref.: 5250361 Pontos: 1,00 / 1,00 Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é: Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou com uma Virtual Protect Network - VPN. Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas. Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware. Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. 00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 5. Ref.: 4911331 Pontos: 1,00 / 1,00 Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Desastre Risco Vulnerabilidade Incidente de segurança da informação Ameaça 6. Ref.: 4905313 Pontos: 1,00 / 1,00 A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250361.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911331.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204905313.'); suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas. O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers. Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos. Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing. 00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 7. Ref.: 5277445 Pontos: 1,00 / 1,00 O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277445.'); se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. 8. Ref.: 5258453 Pontos: 1,00 / 1,00 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações: I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus. III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores. Em relação a estas afirmações, assinale a alternativa correta: Somente as afirmações I, II e IV estão corretas. Somente as afirmações II, III e IV estão corretas. Somente a afirmação IV está correta. Somente a afirmação I está correta. Somente as afirmações I e IV estão corretas. 00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 9. Ref.: 5284824 Pontos: 1,00 / 1,00 Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO? O Anexo L é uma norma universal da ISO para qualquer tipo de gestão O Anexo L define a estrutura e as definiçõesmandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013 A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205258453.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205284824.'); definidas no Anexo L 10. Ref.: 5298261 Pontos: 1,00 / 1,00 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Acordo de confidencialidade Segregação de funções Localização e proteção do equipamento Gerenciamento de senha de usuário Inventário dos ativos javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205298261.');
Compartilhar