Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - Avaliando Aprendizado 1 - 2023 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 0,2 / 0,2 
 
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D 
(destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ 
e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada 
de D, respectivamente. 
 
A partir dessa situação, avalie o que se afirma. 
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m. 
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m. 
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m. 
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m. 
 
Está correto apenas o que se afirma em: 
 
 
 I e III. 
 
III e IV. 
 
II e III. 
 
II e IV. 
 
I e IV. 
 
2a 
 Questão 
Acerto: 0,2 / 0,2 
 
(FCC/2012 - Adaptada) Códigos maliciosos (malwares) são programas que objetivam executar ações 
danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre 
os quais é correto afirmar: 
 
 
 
Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base 
para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, 
pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem 
é vítima do ataque. 
 
Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que 
transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de 
dados direcionados ao servidor da rede. 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um 
processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar 
automaticamente. 
 Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: 
ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um 
grande número de computadores, envio de spam e camuflagem da identidade do atacante. 
 
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente 
via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações 
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e 
enviar spam. 
Respondido em 18/09/2023 15:09:55 
 
Explicação: 
Botnets, também conhecido como rede zumbi, é um conjunto de equipamentos que sofreu um ataque, resultando 
no controle do equipamento pelo hacker. Através de botnets é possível fazer ataques de negação de serviço, 
envios de e-mails em massa e vários outros. 
 
 
 
3a 
 Questão 
Acerto: 0,2 / 0,2 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da 
segurança da informação? 
 
 
 ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 27001:2013 
 
ABNT NBR ISO 14001:2004 
 
ABNT NBR ISO/IEC 20000-1:2011 
Respondido em 18/09/2023 15:01:10 
 
Explicação: 
A resposta correta é: ABNT NBR ISO/IEC 27002:2013 
 
 
 
4a 
 Questão 
Acerto: 0,2 / 0,2 
 
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando 
aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção 
que se refere a esse mecanismo de proteção: 
 
 
 
Privilégio mínimo. 
 
Compartilhamento mínimo. 
 
Padrões à prova de falhas. 
 Mediação completa. 
 
Separação de privilégios. 
Respondido em 18/09/2023 15:02:01 
 
Explicação: 
A resposta correta é: Mediação completa. 
 
 
 
5a 
 Questão 
Acerto: 0,2 / 0,2 
 
Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para 
esse caso, definido como "risco alto", será colocado em prática imediatamente, porque esse risco é 
considerado: 
 
 
 
Residual 
 Prioritário 
 
Não identificado 
 
Resolvido 
 
Informalmente identificado 
Respondido em 18/09/2023 15:03:12 
 
Explicação: 
A resposta correta é: Prioritário 
 
 
 
6a 
 Questão 
Acerto: 0,2 / 0,2 
 
O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A 
respeito do Risco, selecione a opção correta: 
 
 
 
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente. 
 
É um conceito abstrato e com baixa chance de se transformar em um desastre. 
 
Normalmente não podem ser controlados. 
 
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização. 
 Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos. 
Respondido em 18/09/2023 15:03:56 
 
Explicação: 
A resposta correta é: Possível evento que pode causar perdas ou danos, ou dificultar o 
atingimento de objetivos. 
 
 
 
7a 
 Questão 
Acerto: 0,2 / 0,2 
 
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: 
 
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da 
informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários 
remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser 
retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo 
projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser 
controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por 
exemplo, cartão de controle de acesso mais PIN (personal identification number). 
 
Está correto o que se afirma em 
 
 
 II e III, apenas. 
 
I e III, apenas. 
 
I, II e III. 
 
III, apenas. 
 
I e II, apenas. 
Respondido em 18/09/2023 15:08:44 
 
Explicação: 
Do ponto de vista de gerenciamento, não faz sentido excluir todos os usuários (o grupo) apenas para revogar o 
acesso de um único usuário que não tenha mais permissão. 
 
 
 
8a 
 Questão 
Acerto: 0,2 / 0,2 
 
(UFES/2014) O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por 
pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou 
acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está 
descrito em 
 
 
 Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma 
mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu 
cadastro. 
 
Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços 
(ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários 
dados pessoais, como nome completo, endereço, etc. 
 
Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a 
acessar um determinado site e preencher o cadastro para coletar o seu prêmio. 
 
Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar 
por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a 
mensagem a todos os seus conhecidos. 
 
Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da 
empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e 
instalação de softwares, para melhorar o desempenho da sua máquina. 
Respondido em 18/09/2023 15:07:13 
 
Explicação: 
A Engenharia Social é um método de ataque que utiliza a persuasão para obter dados sigilosos do usuário, seja 
por meios eletrônicos ou não. Normalmente, o atacante se passa por alguém confiável, como uma instituição 
conhecida, como um banco ou empresa. A opção correta mencionada refere-seapenas a um procedimento de 
confirmação, comum quando você se cadastra em um site e recebe uma mensagem para confirmar a validade do 
seu endereço de e-mail. 
 
 
 
9a 
 Questão 
Acerto: 0,2 / 0,2 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, 
cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em 
softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso 
adequado e nos planos de continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de 
computação, marque a alternativa que possui uma das diretrizes recomendadas: 
 
 
 Estabelecer uma política formal para proteção contra os riscos associados com a importação de 
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais 
medidas preventivas devem ser adotadas. 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos 
sistemas que suportam processos críticos de negócio. 
 
Instalar e atualizar regularmente softwares de detecção e remoção de malware, 
independentemente da fabricante, procedência e confiabilidade, para o exame de computadores 
e mídias magnéticas. 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados. 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não 
autorizada. 
Respondido em 18/09/2023 15:05:38 
 
Explicação: 
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos associados com a 
importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas 
preventivas devem ser adotadas. 
 
 
 
10a 
 Questão 
Acerto: 0,2 / 0,2 
 
Complete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a 
integridade dos dados, porque ..." 
 
 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave 
pública. 
 
Utilizam algoritmos de criptografia de chave pública. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um 
valor de hash diferente daquele colocado na transmissão pelo remetente. 
 
Fazem a troca de chaves na chave simétrica. 
Respondido em 18/09/2023 15:04:44 
 
Explicação: 
A resposta correta é: Qualquer alteração feita no conteúdo de uma mensagem fará com que o 
receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.

Continue navegando