Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Aluno: 202308999206 - LUAN PEREIRA DE PAIVA Avaliação: 9,00 Nota Trab.: Nota Partic.: Nota SIA: 9,0 pts 1. Ref.: 7838671 Pontos: 1,00 / 1,00 (UPE/2006 - Adaptada) As instituições têm o seu valor de mercado calculado a partir de seu market share, produtos, patentes, instalações, bens e informações, ou seja, de seus ativos. Considerando-se os ativos tangíveis e os intangíveis da organização, é correto afirmar. Os ativos de marketing são, basicamente, tangíveis. O pessoal empregado pela organização constitui um ativo intangível. As relações com os consumidores e a lealdade dos clientes são ativos intangíveis. Na área de operações, a imagem de uma organização, as instalações, os sistemas e os processos são ativos tangíveis. Os ativos financeiros, como o dinheiro em caixa e o crédito da organização, são todos ativos tangíveis. Respondido em 14/10/2023 22:02:59 2. Ref.: 7838697 Pontos: 1,00 / 1,00 (IBADE/2022 - Adaptada) O objetivo da segurança da informação é garantir que as informações sejam protegidas contra riscos e ameaças, tanto internas quanto externas. Sobre o princípio da autenticidade, pode-se afirmar que: garante um tratamento igual entre todas as pessoas. garante que apenas pessoas autorizadas terão acesso à informação. garante a veracidade da autoria da informação, além de o não repúdio. garante que apenas pessoas autorizadas poderão alterar a informação. garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la. Respondido em 14/10/2023 21:55:22 3. Ref.: 4905313 Pontos: 1,00 / 1,00 A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838671.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838697.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204905313.'); Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos. Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers. O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas. O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing. Respondido em 14/10/2023 22:01:14 4. Ref.: 5295261 Pontos: 1,00 / 1,00 Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à: Gerenciamento de senha de usuário Segurança do cabeamento Inventário dos ativos Segregação de funções Acordo de confidencialidade Respondido em 14/10/2023 21:58:25 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295261.'); 5. Ref.: 5295259 Pontos: 1,00 / 1,00 A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é: Liderança Escopo Termos e definições Suporte Referência normativa Respondido em 14/10/2023 21:57:24 6. Ref.: 5284821 Pontos: 0,00 / 1,00 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 Respondido em 14/10/2023 21:57:17 7. Ref.: 7826115 Pontos: 1,00 / 1,00 Você foi convidado pelo seu gestor de tecnologia para definir uma nova senha forte para os roteadores CISCO de borda da empresa. Das opções abaixo, qual seria uma senha recomendável? 13091995 João123 joão_6523 senha Kut@4896 Respondido em 14/10/2023 21:56:35 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205284821.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826115.'); 8. Ref.: 5250367 Pontos: 1,00 / 1,00 "O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso total (TAC). Controle de acesso segregado (SAC). Controle de acesso discricionário (DAC). Controle baseado em papéis (RBAC). Controle de acesso obrigatório (MAC). Respondido em 14/10/2023 22:01:34 9. Ref.: 7826119 Pontos: 1,00 / 1,00 (IF-TO/2023) Segundo a empresa McAfee, malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa que representa o conceito abaixo:"Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros." Keylogger. Cavalo de troia. Adware. Worm. Spyware. Respondido em 14/10/2023 21:56:45 10. Ref.: 5277450 Pontos: 1,00 / 1,00 Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica. Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250367.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826119.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277450.'); Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta. Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques. As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas. Como medida de segurança corretiva utilizam-se firewalls e criptografia.
Compartilhar