Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
	AV
	
	
	
	
	EEX0007_AV_202102253624 (AG) 
	 01/06/2021 16:45:45 (F) 
			Avaliação:
10,0
	Nota Partic.:
	Nota SIA:
10,0 pts
	 
		
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007
	 
	 
	 1.
	Ref.: 3907890
	Pontos: 1,00  / 1,00
	
	(Ano: 2010 Banca: FGV Órgão: FIOCRUZ Prova: FGV - 2010 - FIOCRUZ - Tecnologista em Saúde - Segurança da Informação)
O roubo ou a perda de laptops é, atualmente, um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
 
Assinale:
		
	 
	Se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm
	
	Se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm
	
	Se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm
	
	Se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm
	
	Se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm
	
	
	 2.
	Ref.: 3907914
	Pontos: 1,00  / 1,00
	
	(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
		
	
	O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing
	 
	O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers
	
	Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos
	
	O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas
	
	Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿
	
	
	 3.
	Ref.: 3907928
	Pontos: 1,00  / 1,00
	
	(UFRR - 2019 - UFRR - Técnico de Tecnologia da Informação) É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto se refere ao:
		
	
	Spyware
	
	Botnet
	
	DDoS
	
	Spam
	 
	Ransomware
	
	
	 4.
	Ref.: 3907937
	Pontos: 1,00  / 1,00
	
	(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
		
	
	Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção
	 
	Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido
	
	Corrigir o problema e relatar a vulnerabilidade à equipe de segurança
	
	Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente
	
	Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável
	
	
	 5.
	Ref.: 3907908
	Pontos: 1,00  / 1,00
	
	Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:
		
	
	Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
	
	Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.
	
	Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
	 
	Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
	
	Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.
	
	
	 6.
	Ref.: 3907927
	Pontos: 1,00  / 1,00
	
	O sistema de backup de missão crítica é também chamado de ambiente de:
		
	
	Personal Unblocking Key.
	 
	Disaster Recovery.
	
	Ransomware.
	
	Daily Backup.
	
	Personal Identification Number.
	
	
	 7.
	Ref.: 3909616
	Pontos: 1,00  / 1,00
	
	O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas ela não foi o suficiente para causar danos aos equipamentos de computação a eles conectados. Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:
		
	
	Eletricidade
	
	Dano
	 
	Evento
	
	Tensionamento
	
	Variação
	
	
	 8.
	Ref.: 3883916
	Pontos: 1,00  / 1,00
	
	Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
		
	
	Transferência do risco
	 
	Mitigação do risco
	
	Eliminação do risco
	
	Especificação do risco
	
	Aceitação do risco
	
	
	 9.
	Ref.: 3891970
	Pontos: 1,00  / 1,00
	
	Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a etapa na qual serão implementadas as estratégias de prevenção e de mitigação:
		
	
	Documentação de Planos.
	
	Análise de Impacto de Negócios.
	
	Definição de Melhores Estratégias.
	
	Mapeamento de Negócios.
	 
	Testes e Simulações.
	
	
	 10.
	Ref.: 3891972
	Pontos: 1,00  / 1,00
	
	O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:
		
	
	Obter referências para adoção dasmelhores práticas apropriadas em TI.
	
	Justificar a importância do desenvolvimento da GCSTI.
	
	Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
	 
	Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
	
	Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.

Continue navegando

Outros materiais