Buscar

Av1 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet no Brasil, e o gráfico abaixo indica o número de incidentes reportados no decorrer dos anos.
 
Incidentes de segurança devem ser evitados. Qual das alternativas a seguir MELHOR representa o papel do especialista em segurança da informação para EVITAR os incidentes de segurança?
Alternativas:
· a)
Avaliar e tratar os riscos de segurança da informação
· b)
Tornar tudo confidencial
· c)
Implantar firewall
· d)
Utilizar senhas
· e)
Eliminar os exploits
2)
Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais de um terço de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores mais atingidos sendo os serviços profissionais, saúde e tecnologia. Os principais ransonwares são o Ryuk, Sondinokibi e Maze. Se antes o ataque exigia o pagamento de resgate para a recuperação da chave criptográfica para a recuperação dos dados, agora as vítimas estão tendo também seus dados publicados. Dentre os vetores de contaminação, estão principalmente o Remote Desktop Protocol (RDP), protocolo da Microsoft para acesso remoto, e-mail de phishing e exploração de vulnerabilidades como as existentes no Citrix NetScaler e Pulse VPN.
No caso de ransonware, em que os dados da vítima são cifrados e é preciso o pagamento de resgate para o acesso à chave criptográfica, qual é o controle de segurança recomendado, considerando que a contaminação tenha sucesso por um dos vetores citados, e a vítima não deseja pagar o resgate?
Alternativas:
· a)
Firewall
· b)
IDS / IPS
· c)
Criptografia
· d)
Backup
· e)
Não há o que fazer
3)
A segurança da informação envolve a proteção da confidencialidade, integridade e disponibilidade da informação, e para isso é necessário tratar de todos os ativos e componentes dos sistemas que suportam a informação.
Quais dos ataques a seguir podem comprometer, respectivamente, a (i) confidencialidade, (ii) integridade e (iii) disponibilidade?
Alternativas:
· a)
SYN Flooding, ataque do homem do meio, força bruta
· b)
Ataque do homem do meio, DoS, força bruta
· c)
DoS, ataque do homem do meio, força bruta
· d)
Ataque do homem do meio, vírus, SYN Flooding
· e)
Vírus, ataque do homem do meio, força bruta
4)
Dispositivos USB, como pendrives, são uma fonte de contaminação por malware. Em um ataque direcionado, por exemplo, pendrives podem ser espalhados em um estacionamento da empresa para que equipamentos internos sejam contaminados.
Considere os seguintes controles de segurança:
 
i. Bloqueio de porta USB;
ii. Treinamento para que funcionários não utilizem porta USB;
iii. Política de segurança proibindo o uso de porta USB;
iv. Simulação de ataque com verificação se algum funcionário usaria um pendrive espalhado intencionalmente no estacionamento.
Quais ações de segurança citadas devem fazer parte de um esforço para fortalecer a cultura de segurança da empresa?
Alternativas:
· a)
Apenas i
· b)
Apenas i e iii
· c)
Apenas ii e iii
· d)
Apenas iv
· e)
I, ii, iii e iv
5)
A Lei N. 13.709, Lei Geral de Proteção de Dados Pessoais (LGPD), visa proteger os dados pessoais. É importante você diferenciar dados pessoais, que dizem respeito ao indivíduo, de dados confidenciais, que envolvem também dados de empresas. Os dados e informações confidenciais são definidos com a classificação da informação.
O que é um dado pessoal, que deve ser protegido segundo a LGPD?
Alternativas:
· a)
Dados gerados em projetos por um funcionário específico
· b)
Dados confidenciais estratégicos da empresa
· c)
Dados sigilosos de um funcionário
· d)
Informação relacionada a uma pessoa natural identificada ou identificável
· e)
Informação que impacta a reputação de uma empresa

Continue navegando