Buscar

AV - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO 
Aluno: 202308999206 - LUAN PEREIRA DE PAIVA 
 
Avaliação: 
9,00 
Nota Trab.: Nota Partic.: Nota SIA: 
9,0 pts 
 
 
 
 1. Ref.: 7838671 Pontos: 1,00 / 1,00 
 
(UPE/2006 - Adaptada) As instituições têm o seu valor de mercado calculado a partir de 
seu market share, produtos, patentes, instalações, bens e informações, ou seja, de 
seus ativos. Considerando-se os ativos tangíveis e os intangíveis da organização, é 
correto afirmar. 
 
 
Os ativos de marketing são, basicamente, tangíveis. 
 
O pessoal empregado pela organização constitui um ativo intangível. 
 As relações com os consumidores e a lealdade dos clientes são ativos intangíveis. 
 
Na área de operações, a imagem de uma organização, as instalações, os sistemas e os 
processos são ativos tangíveis. 
 
Os ativos financeiros, como o dinheiro em caixa e o crédito da organização, são todos 
ativos tangíveis. 
Respondido em 14/10/2023 22:02:59 
 
 
 2. Ref.: 7838697 Pontos: 1,00 / 1,00 
 
(IBADE/2022 - Adaptada) O objetivo da segurança da informação é garantir que as 
informações sejam protegidas contra riscos e ameaças, tanto internas quanto externas. 
Sobre o princípio da autenticidade, pode-se afirmar que: 
 
 
garante um tratamento igual entre todas as pessoas. 
 
garante que apenas pessoas autorizadas terão acesso à informação. 
 garante a veracidade da autoria da informação, além de o não repúdio. 
 
garante que apenas pessoas autorizadas poderão alterar a informação. 
 
garante que a informação estará disponível sempre que um usuário autorizado quiser 
acessá-la. 
Respondido em 14/10/2023 21:55:22 
 
 
 3. Ref.: 4905313 Pontos: 1,00 / 1,00 
 
A notícia divulgada na imprensa e identificada por uma analista de TI como sendo 
um ataque de malware corretamente relatado é: 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838671.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838697.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204905313.');
 
Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha 
devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir 
os roteadores, configurando os administradores com senhas padrão, 
consegue infectar mais aparelhos a partir da execução de códigos remotos. 
 
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos 
que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 
15.000 euros em moeda virtual para recuperá-los. Mas, para provar que 
podemos recuperar seus arquivos, liberaremos dois documentos de sua 
escolha". 
 
O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e 
o processo não estava lá. O malware fez com que o arquivo malicioso 
desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits 
normalmente grampeiam funções do Windows, podendo ser instalados como 
drivers. 
 
O funcionário teve um software, com capacidade de interceptar e registrar o 
que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou 
os dados digitados para um PC remoto controlado pelo invasor. Com isso, 
suas senhas de acesso aos documentos confidenciais do escritório de 
advocacia foram capturadas. 
 
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em 
ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza 
métodos avançados para se esconder por longos períodos, facilitando o 
roubo de informações. A sua propagação é feita por meio de campanhas de 
phishing. 
Respondido em 14/10/2023 22:01:14 
 
 
 4. Ref.: 5295261 Pontos: 1,00 / 1,00 
 
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra 
um servidor de domínio de rede local, quando não reparou que o cabo de rede que 
conecta ele ao roteador presente no outro lado da sala estava solto passando pelo 
chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede 
do servidor. 
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do 
servidor deixou de colocar em prática o controle relacionado à: 
 
 
Gerenciamento de senha de usuário 
 Segurança do cabeamento 
 
Inventário dos ativos 
 
Segregação de funções 
 
Acordo de confidencialidade 
Respondido em 14/10/2023 21:58:25 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295261.');
 5. Ref.: 5295259 Pontos: 1,00 / 1,00 
 
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do 
estabelecimento dos resultados desejados do sistema de gestão, é: 
 
 
Liderança 
 Escopo 
 
Termos e definições 
 
Suporte 
 
Referência normativa 
Respondido em 14/10/2023 21:57:24 
 
 
 6. Ref.: 5284821 Pontos: 0,00 / 1,00 
 
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a 
gestão da segurança da informação? 
 
 
ABNT NBR ISO/IEC 20000-1:2011 
 ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO 14001:2004 
 ABNT NBR ISO/IEC 27001:2013 
Respondido em 14/10/2023 21:57:17 
 
 
 7. Ref.: 7826115 Pontos: 1,00 / 1,00 
 
Você foi convidado pelo seu gestor de tecnologia para definir uma nova senha forte 
para os roteadores CISCO de borda da empresa. Das opções abaixo, qual seria uma 
senha recomendável? 
 
 
13091995 
 
João123 
 
joão_6523 
 
senha 
 Kut@4896 
Respondido em 14/10/2023 21:56:35 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205284821.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826115.');
 8. Ref.: 5250367 Pontos: 1,00 / 1,00 
 
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na 
função do sujeito dentro da família ou organização e a maioria dos privilégios se 
baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a 
opção que corresponde a esse tipo de controle de acesso: 
 
 
Controle de acesso total (TAC). 
 
Controle de acesso segregado (SAC). 
 
Controle de acesso discricionário (DAC). 
 Controle baseado em papéis (RBAC). 
 
Controle de acesso obrigatório (MAC). 
Respondido em 14/10/2023 22:01:34 
 
 
 9. Ref.: 7826119 Pontos: 1,00 / 1,00 
 
(IF-TO/2023) Segundo a empresa McAfee, malware é um termo genérico para qualquer 
tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, 
serviço ou rede programável. 
Assinale a alternativa que representa o conceito abaixo:"Consegue se disfarçar no 
computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; 
registro de informações digitadas e roubo de senhas; roubo de informações do sistema; 
abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, 
entre outros." 
 
 
Keylogger. 
 Cavalo de troia. 
 
Adware. 
 
Worm. 
 
Spyware. 
Respondido em 14/10/2023 21:56:45 
 
 
 10. Ref.: 5277450 Pontos: 1,00 / 1,00 
 
Assinale a opção correta a respeito de segurança da informação, análise de riscos e 
medidas de segurança física e lógica. 
 
 
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de 
autenticação. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250367.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826119.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277450.');
 
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem 
a informação e quais as consequências dessa exposição, bem como enumerar todas as 
possibilidades de perda direta e indireta. 
 
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem 
ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques. 
 
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas. 
 
Como medida de segurança corretiva utilizam-se firewalls e criptografia.

Continue navegando