Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Avaliação: 10,00 Nota Trab.: Nota Partic.: Nota SIA: 10,0 pts 1. Ref.: 4908327 Pontos: 1,00 / 1,00 Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a: vírus, spyware e rootkit. spyware, cavalo de troia (trojan) e ransomware. worm, backdoor e vírus. bot, rootkit e cavalo de troia (trojan). cavalo de troia (trojan), backdoor e ransomware. 2. Ref.: 4911322 Pontos: 1,00 / 1,00 Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto: pela execução automática de mídias removíveis infectadas. pelo encaminhamento de arquivos .txt pela interface de rede do computador. pela exploração de vulnerabilidades existentes nos programas instalados. pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis. pela execução de arquivos previamente infectados. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204908327.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911322.'); 3. Ref.: 4911331 Pontos: 1,00 / 1,00 Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Incidente de segurança da informação Risco Vulnerabilidade Desastre Ameaça 4. Ref.: 5295261 Pontos: 1,00 / 1,00 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Acordo de confidencialidade Gerenciamento de senha de usuário Segurança do cabeamento Segregação de funções Inventário dos ativos 5. Ref.: 5284824 Pontos: 1,00 / 1,00 Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO? O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013 A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L O Anexo L é uma norma universal da ISO para qualquer tipo de gestão javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204911331.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295261.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205284824.'); 6. Ref.: 5295259 Pontos: 1,00 / 1,00 A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Liderança Escopo Termos e definições Suporte Referência normativa 7. Ref.: 7826116 Pontos: 1,00 / 1,00 (UFPB /2019 - Adaptada) A segurança da informação é uma área crucial em um mundo cada vez mais digital e conectado, que visa proteger as informações contra ameaças internas e externas e garantir a privacidade e integridade dos dados. O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta. São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.. É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 8. Ref.: 5236419 Pontos: 1,00 / 1,00 Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Data e hora de todas as tentativas de logon com sucesso. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826116.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236419.'); 9. Ref.: 5236428 Pontos: 1,00 / 1,00 (FGV - Técnico do MinistérioPúblico - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores: PIN. Certificado digital. Token de segurança. Biometria. Cartão inteligente. 10. Ref.: 5258453 Pontos: 1,00 / 1,00 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações: I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus. III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores. Em relação a estas afirmações, assinale a alternativa correta: Somente a afirmação I está correta. Somente as afirmações I, II e IV estão corretas. Somente a afirmação IV está correta. Somente as afirmações II, III e IV estão corretas. Somente as afirmações I e IV estão corretas. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236428.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205258453.');
Compartilhar