Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	AV
	Aluno: ESTHER PEREIRA DE ANDRADE
	202007268581
	Professor: CLAUDIO PICCOLO FERNANDES
 
	Turma: 9010
	EEX0007_AV_202007268581 (AG) 
	 30/11/2020 22:52:39 (F) 
			Avaliação:
6,0
	Nota Partic.:
	Av. Parcial.:
1,5
	Nota SIA:
7,5 pts
	 
		
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007
	 
	 
	 1.
	Ref.: 3907890
	Pontos: 1,00  / 1,00
	
	(Ano: 2010 Banca: FGV Órgão: FIOCRUZ Prova: FGV - 2010 - FIOCRUZ - Tecnologista em Saúde - Segurança da Informação)
O roubo ou a perda de laptops é, atualmente, um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
		
	
	Se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm
	
	Se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm
	
	Se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm
	 
	Se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm
	
	Se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm
	
	
	 2.
	Ref.: 3907905
	Pontos: 1,00  / 1,00
	
	(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo ¿ Informática)
Analise:
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
 
São corretas as afirmações:
		
	
	II, III e IV, somente
	
	I, II e III, somente
	
	I, II, III e IV
	
	I, II e IV, somente
	 
	I, III e IV, somente
	
	
	 3.
	Ref.: 3907917
	Pontos: 1,00  / 1,00
	
	(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:
		
	
	bot, rootkit e cavalo de troia (trojan)
	 
	cavalo de troia (trojan), backdoor e ransomware
	
	spyware, cavalo de troia (trojan) e ransomware
	
	worm, backdoor e vírus
	
	vírus, spyware e rootkit
	
	
	 4.
	Ref.: 3907937
	Pontos: 0,00  / 1,00
	
	(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
		
	
	Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
	
	Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
	 
	Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
	 
	Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
	
	Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável
	
	
	 5.
	Ref.: 3907908
	Pontos: 0,00  / 1,00
	
	Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
		
	
	Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
	
	Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.
	
	Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
	 
	Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
	 
	Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
	
	
	 6.
	Ref.: 3907915
	Pontos: 1,00  / 1,00
	
	Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:
		
	 
	Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
	
	Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.
	
	Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
	
	Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
	
	Data e hora de todas as tentativas de logon com sucesso.
	
	
	 7.
	Ref.: 3883912
	Pontos: 1,00  / 1,00
	
	Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque _______________¿
		
	
	Fazem a troca de chaves na chave simétrica.
	
	Utilizam algoritmos de criptografia de chave pública.
	
	Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.
	 
	Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
	
	Usam chave única para criptografar e descriptografar a mensagem.
	
	
	 8.
	Ref.: 3883916
	Pontos: 1,00  / 1,00
	
	Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações sejamautomaticamente replicadas do servidor principal para o servidor backup de forma redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
		
	
	Eliminação do risco
	 
	Mitigação do risco
	
	Especificação do risco
	
	Aceitação do risco
	
	Transferência do risco
	
	
	 9.
	Ref.: 3891968
	Pontos: 0,00  / 1,00
	
	Dos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:
		
	
	Plano de Continuidade Operacional (PCO).
	
	PDCA (Plan-Do-Check-Execute).
	
	Plano de Contingência (Emergência).
	 
	Plano de Administração de Crises (PAC).
	 
	Plano de Recuperação de Desastres (PRD).
	
	
	 10.
	Ref.: 3891974
	Pontos: 0,00  / 1,00
	
	Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada:
		
	
	Plano de Continuidade de Negócios (PCN)
	 
	Política de Gestão de Continuidade de Negócios (PGCN)
	
	Plano de Continuidade Operacional (PCO)
	 
	Plano de Recuperação de Desastre (PRD)
	
	Plano de Administração de Crises (PAC)