Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  AV
Aluno: BRUNO MARQUES DA SILVA FILHO 202202308511
Turma: 9001
EEX0007_AV_202202308511 (AG)   18/05/2022 11:22:28 (F) 
Avaliação: 8,00 pts Nota SIA: 10,00 pts
 
00182-TETI-2006: GESTÃO DE RISCO  
 
 1. Ref.: 5250562 Pontos: 1,00  / 1,00
A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o
risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido
como:
Matriz
 Probabilidade
Verdade
Carregamento
Partes interessadas
 
00217-TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO  
 
 2. Ref.: 5225317 Pontos: 0,00  / 1,00
"Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade
de negócios em uma organização, além de fortalecer a con�ança nos negócios da organização junto aos
clientes e outras organizações". Selecione a opção para qual se aplica a a�rmação citada:
 Plano de Continuidade de Negócios (PCN)
 Política de Gestão de Continuidade de Negócios (PGCN)
Plano de Administração de Crises (PAC)
Plano de Recuperação de Desastre (PRD)
Plano de Continuidade Operacional (PCO)
 
00278-TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO  
 
 3. Ref.: 5250367 Pontos: 1,00  / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro
da família ou organização e a maioria dos privilégios se baseia nas limitações de�nidas pelas
responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso:
Controle de acesso total (TAC).
Controle de acesso discricionário (DAC).
Controle de acesso obrigatório (MAC).
Controle de acesso segregado (SAC).
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250562.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250562.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225317.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5225317.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5250367.');
Bruno Marques
Retângulo
 Controle baseado em papéis (RBAC).
 4. Ref.: 5236419 Pontos: 1,00  / 1,00
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado
e�ciente:
 Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identi�car o
sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
Data e hora de todas as tentativas de logon com sucesso.
Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e,
desse modo, aumentar a sua produtividade.
Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados
desnecessário.
Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o
logon.
 
00319-TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO  
 
 5. Ref.: 4908327 Pontos: 1,00  / 1,00
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para
proceder à instalação de antivírus adequado. Dentre as características especí�cas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que
se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em
um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modi�cados para este �m. Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes
nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de
recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptogra�a. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
 
As descrições acima são, correta e respectivamente, correspondentes a:
bot, rootkit e cavalo de troia (trojan).
spyware, cavalo de troia (trojan) e ransomware.
 cavalo de troia (trojan), backdoor e ransomware.
vírus, spyware e rootkit.
worm, backdoor e vírus.
 6. Ref.: 4911322 Pontos: 1,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236419.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236419.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4908327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4911322.');
Os malwares executam ações danosas, programadas e desenvolvidas para esse �m em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto:
 pelo encaminhamento de arquivos .txt pela interface de rede do computador.
pela execução de arquivos previamente infectados.
pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
pela execução automática de mídias removíveis infectadas.
pela exploração de vulnerabilidades existentes nos programas instalados.
 
00441-TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO  
 
 7. Ref.: 5266852 Pontos: 1,00  / 1,00
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário)
utilizando a internet. Para se comunicarem, R e D utilizam criptogra�a de chave pública. R+ e R são as chaves pública
e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
 
A partir dessa situação, avalie o que se a�rma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
 
Está correto apenas o que se a�rma em:
II e III.
 I e III.
III e IV.
I e IV.
II e IV.
 8. Ref.: 5277445 Pontos: 0,00  / 1,00
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A
respeito da segurança da informação em ambientes e equipamentos, considere as a�rmativas a seguir.
 
I. Realizar o inventário de todos os laptops, de forma que possam ser identi�cados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5266852.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5277445.');
 se somente as a�rmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
 se todas as a�rmativas ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as a�rmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
 
00451-TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO  
 
 9. Ref.: 5295261 Pontos: 1,00  / 1,00
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontraum servidor de domínio de rede
local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava
solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do
servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em
prática o controle relacionado à:
 Segurança do cabeamento
Segregação de funções
Gerenciamento de senha de usuário
Inventário dos ativos
Acordo de con�dencialidade
 10. Ref.: 5298261 Pontos: 1,00  / 1,00
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que
estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em
prática o controle relacionado à:
Acordo de con�dencialidade
Inventário dos ativos
 Localização e proteção do equipamento
Segregação de funções
Gerenciamento de senha de usuário
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5295261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5298261.');

Outros materiais