Prévia do material em texto
25/09/2023, 16:33 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV Aluno: POLIANA PAULO FERREIRA 202007408519 Turma: 9009 EEX0007_AV_202007408519 (AG) 16/11/2020 20:32:40 (F) Avaliação: 9,00 pts Nota SIA: 10,00 pts INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 1. Ref.: 3907868 Pontos: 1,00 / 1,00 (Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador Físico) Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Modem Firewall Antivírus Certi�cado Digital Criptogra�a 2. Ref.: 3907905 Pontos: 1,00 / 1,00 (Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo ¿ Informática) Analise: I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e detectores de movimento. II. Controle de acesso através de usuário e senha especí�cos em um determinado software aplicativo pode ser caracterizado como um controle físico. III. A segurança física está associada ao ambiente e a segurança lógica aos programas. IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos. São corretas as a�rmações: II, III e IV, somente I, II, III e IV I, III e IV, somente I, II e III, somente I, II e IV, somente 3. Ref.: 3907917 Pontos: 1,00 / 1,00 (FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão: javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907868.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907868.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907905.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907905.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907917.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907917.'); 25/09/2023, 16:33 EPS https://simulado.estacio.br/alunos/ 2/4 I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a: vírus, spyware e rootkit cavalo de troia (trojan), backdoor e ransomware worm, backdoor e vírus spyware, cavalo de troia (trojan) e ransomware bot, rootkit e cavalo de troia (trojan) 4. Ref.: 3907937 Pontos: 1,00 / 1,00 (FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com pro�ssionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a �m de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável Corrigir o problema e relatar a vulnerabilidade à equipe de segurança 5. Ref.: 3907908 Pontos: 1,00 / 1,00 Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é: Proteger a rede wireless com senha que utiliza criptogra�a Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN. Usar uma suíte de segurança para a internet com serviços como �rewall, blockwall e antivírus, como o LibreOf�ce Security Suit. Gerenciar as con�gurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como �rewall, antivírus e antispyware. Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas. 6. Ref.: 3907927 Pontos: 1,00 / 1,00 O sistema de backup de missão crítica é também chamado de ambiente de: Disaster Recovery. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907937.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907937.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907908.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907908.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907927.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907927.'); 25/09/2023, 16:33 EPS https://simulado.estacio.br/alunos/ 3/4 Daily Backup. Personal Identi�cation Number. Personal Unblocking Key. Ransomware. 7. Ref.: 3909616 Pontos: 1,00 / 1,00 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não foi o su�ciente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classi�cado como: Evento Variação Dano Tensionamento Eletricidade 8. Ref.: 3883916 Pontos: 1,00 / 1,00 Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma redundante. Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada Eliminação do risco Transferência do risco Aceitação do risco Mitigação do risco Especi�cação do risco 9. Ref.: 3891970 Pontos: 1,00 / 1,00 Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação: Análise de Impacto de Negócios. Documentação de Planos. Mapeamento de Negócios. De�nição de Melhores Estratégias. Testes e Simulações. 10. Ref.: 3891974 Pontos: 0,00 / 1,00 Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a con�ançanos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a a�rmação citada: Plano de Recuperação de Desastre (PRD) Plano de Administração de Crises (PAC) Plano de Continuidade Operacional (PCO) javascript:alert('C%C3%B3digo da quest%C3%A3o: 3909616.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3909616.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883916.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883916.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891970.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891970.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891974.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891974.'); 25/09/2023, 16:33 EPS https://simulado.estacio.br/alunos/ 4/4 Plano de Continuidade de Negócios (PCN) Política de Gestão de Continuidade de Negócios (PGCN)