Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV Aluno: JULIO CESAR MAIA DE CARVALHO 202007080122 Professor: EDUARDO ANDRADE DE JESUS Turma: 9005 EEX0007_AV_202007080122 (AG) 19/11/2020 17:53:27 (F) Avaliação: 9,0 Nota Partic.: Nota SIA: 10,0 pts INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 1. Ref.: 3907890 Pontos: 1,00 / 1,00 (Ano: 2010 Banca: FGV Órgão: FIOCRUZ Prova: FGV - 2010 - FIOCRUZ - Tecnologista em Saúde - Segurança da Informação) O roubo ou a perda de laptops é, atualmente, um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: Se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm Se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm Se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm Se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm Se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm 2. Ref.: 3907898 Pontos: 1,00 / 1,00 (Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI) Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica Como medida de segurança corretiva, utilizam-se firewalls e criptografia As medidas de segurança se dividem em dois tipos: as preventivas e as corretivas javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907890.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907898.'); Analisar riscos consiste em enumerar todos os seus tipos, quais deles expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques Como medida de segurança preventiva, utilizam-se controle de acesso lógico e sessão de autenticação 3. Ref.: 3907928 Pontos: 1,00 / 1,00 (UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Spyware Spam DDoS Botnet Ransomware 4. Ref.: 3907937 Pontos: 1,00 / 1,00 (FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente Corrigir o problema e relatar a vulnerabilidade à equipe de segurança 5. Ref.: 3907899 Pontos: 0,00 / 1,00 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907928.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907937.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907899.'); do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não- conformidade¿? Não Indica uma simples observação a ser feita. Falta informação nessa checagem para classificar. Não se aplica a esta norma. Sim 6. Ref.: 3907915 Pontos: 1,00 / 1,00 Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente: Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon. Data e hora de todas as tentativas de logon com sucesso. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. 7. Ref.: 3883912 Pontos: 1,00 / 1,00 Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque _______________¿ Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Utilizam algoritmos de criptografia de chave pública. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Usam chave única para criptografar e descriptografar a mensagem. 8. Ref.: 3891962 Pontos: 1,00 / 1,00 Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203907915.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203883912.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891962.'); avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado: Perceptivo Residual Contextual Comunicativo Criterioso 9. Ref.: 3891971 Pontos: 1,00 / 1,00 Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado: Mudança nas funções e membros da equipe de continuidade de negócios. A organização precisa fazer mudanças parademonstrar aos seus usuários e clientes que está se atualizando constantemente. A avaliação e o teste das estratégias são eficazes. As funções e responsabilidades são bem definidas. Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais. 10. Ref.: 3891972 Pontos: 1,00 / 1,00 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Justificar a importância do desenvolvimento da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891971.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203891972.');
Compartilhar