Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

00182-TETI-2006: GESTÃO DE RISCO 
 
 
 1. Ref.: 5250562 Pontos: 0,00 / 1,00 
 
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de 
incidentes de segurança. Mas o risco não só é composto de impactos, como 
também está associado a um fator não determinístico, conhecido como: 
 
 Partes interessadas 
 Carregamento 
 Verdade 
 Probabilidade 
 Matriz 
 
 
 
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO 
 
 
 2. Ref.: 5247944 Pontos: 0,00 / 1,00 
 
Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a 
realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o 
modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de 
prevenção e de mitigação: 
 
 Testes e Simulações. 
 Análise de Impacto de Negócios. 
 Definição de Melhores Estratégias. 
 Mapeamento de Negócios. 
 Documentação de Planos. 
 
 
 
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO 
 
 
 3. Ref.: 5236419 Pontos: 0,00 / 1,00 
 
Selecione a opção que contenha apenas itens necessários para que um processo 
de logon seja considerado eficiente: 
 
 Data e hora de todas as tentativas de logon com sucesso. 
 Permitir que o usuário possa realizar tentativas de entrada no sistema até que 
ele consiga fazer o logon. 
 Informar que o computador só deve ser acessado por pessoas autorizadas e 
evitar identificar o sistema ou suas aplicações até que o processo de logon 
esteja completamente concluído. 
 Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250562.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247944.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236419.');
do mesmo no sistema e, desse modo, aumentar a sua produtividade. 
 Não registrar tentativas de logon sem sucesso, de modo a evitar o 
armazenamento de dados desnecessário. 
 
 
 4. Ref.: 5250361 Pontos: 1,00 / 1,00 
 
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de 
informações no meio virtual. Uma recomendação correta de segurança aos usuários 
da internet para se proteger contra a variedade de crimes cibernéticos é: 
 
 Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent 
Privacy - WEP ou com uma Virtual Protect Network - VPN. 
 Gerenciar as configurações de mídias sociais para manter a maior parte das 
informações pessoais e privadas bloqueadas. 
 Usar a mesma senha (composta por letras maiúsculas e minúsculas, números 
e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo 
essa senha protegida em um aplicativo de gerenciamento de senhas. 
 Manter os softwares atualizados, exceto os sistemas operacionais, pois esses 
já possuem mecanismos de segurança como firewall, antivírus e antispyware. 
 Usar uma suíte de segurança para a internet com serviços 
como firewall, blockwall e antivírus, como o LibreOffice Security Suit. 
 
 
 
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO 
 
 
 5. Ref.: 4911331 Pontos: 1,00 / 1,00 
 
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode 
ser explorada por uma ou mais ameaças, é chamada de: 
 
 Desastre 
 Risco 
 Vulnerabilidade 
 Incidente de segurança da informação 
 Ameaça 
 
 
 6. Ref.: 4905313 Pontos: 1,00 / 1,00 
 
A notícia divulgada na imprensa e identificada por uma analista de TI como sendo 
um ataque de malware corretamente relatado é: 
 
 O funcionário teve um software, com capacidade de interceptar e registrar o 
que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou 
os dados digitados para um PC remoto controlado pelo invasor. Com isso, 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250361.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911331.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204905313.');
suas senhas de acesso aos documentos confidenciais do escritório de 
advocacia foram capturadas. 
 O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e 
o processo não estava lá. O malware fez com que o arquivo malicioso 
desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits 
normalmente grampeiam funções do Windows, podendo ser instalados como 
drivers. 
 Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha 
devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir 
os roteadores, configurando os administradores com senhas padrão, 
consegue infectar mais aparelhos a partir da execução de códigos remotos. 
 Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que 
dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 
euros em moeda virtual para recuperá-los. Mas, para provar que podemos 
recuperar seus arquivos, liberaremos dois documentos de sua escolha". 
 O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em 
ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza 
métodos avançados para se esconder por longos períodos, facilitando o 
roubo de informações. A sua propagação é feita por meio de campanhas de 
phishing. 
 
 
 
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO 
 
 
 7. Ref.: 5277445 Pontos: 1,00 / 1,00 
 
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança 
da informação corporativa. A respeito da segurança da informação em ambientes e 
equipamentos, considere as afirmativas a seguir. 
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso 
sejam recuperados. 
II. Criptografar todos os dados sensíveis. 
III. Proteger o BIOS com senha. 
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. 
 
Assinale: 
 
 se todas as afirmativas ajudam a proteger tais equipamentos e os dados que 
contêm. 
 se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados 
que contêm. 
 se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados 
que contêm. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277445.');
 se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os 
dados que contêm. 
 se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados 
que contêm. 
 
 
 8. Ref.: 5258453 Pontos: 1,00 / 1,00 
 
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações: 
I. Um Firewall é um software ou hardware que verifica informações provenientes da 
rede/internet ou do computador e toma ações como bloquear ou liberar a passagem 
dessas informações. 
II. Um Firewall Pessoal é um software que é executado apenas em servidores para 
proteger os dados do servidor contra hackers/vírus. 
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma 
como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando 
portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. 
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares 
maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de 
vírus para ajudar na identificação desses nos computadores. 
Em relação a estas afirmações, assinale a alternativa correta: 
 
 Somente as afirmações I, II e IV estão corretas. 
 Somente as afirmações II, III e IV estão corretas. 
 Somente a afirmação IV está correta. 
 Somente a afirmação I está correta. 
 Somente as afirmações I e IV estão corretas. 
 
 
 
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO 
 
 
 9. Ref.: 5284824 Pontos: 1,00 / 1,00 
 
Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO? 
 
 O Anexo L é uma norma universal da ISO para qualquer tipo de gestão 
 O Anexo L define a estrutura e as definiçõesmandatórias independentemente da 
disciplina abordada, da norma ISO/IEC 27001:2013 
 A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado 
pelas organizações que queriam modificar suas normas internas 
 Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo 
L para padronização das definições e estruturas de diferentes sistemas de gestão 
ISO 
 Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205258453.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205284824.');
definidas no Anexo L 
 
 
 10. Ref.: 5298261 Pontos: 1,00 / 1,00 
 
Um funcionário estava passando na sala de equipamentos de computação quando 
esbarrou em um servidor web que estava posicionado no canto de uma mesa e o 
derrubou no chão, parando a operação do mesmo. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do 
servidor deixou de colocar em prática o controle relacionado à: 
 
 Acordo de confidencialidade 
 Segregação de funções 
 Localização e proteção do equipamento 
 Gerenciamento de senha de usuário 
 Inventário dos ativos 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205298261.');

Outros materiais