Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 1. Ref.: 3883897 Pontos: 1,00 / 1,00 (Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação) Considere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários a sites inseguros da internet. III. Instalar firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipificados como de segurança: Física, física e lógica. Lógica, lógica e lógica. Lógica, lógica e física. Física, lógica e física. Física, lógica e lógica. 2. Ref.: 3907914 Pontos: 1,00 / 1,00 (FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿ Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers 3. Ref.: 3907933 Pontos: 1,00 / 1,00 (FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: I e II II I III I e III 4. Ref.: 3907937 Pontos: 1,00 / 1,00 (FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável Corrigir o problema e relatar a vulnerabilidade à equipe de segurança Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção 5. Ref.: 3907912 Pontos: 0,00 / 1,00 ¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a opção que se refere a esse mecanismo de proteção: Mediação completa. Padrões à prova de falhas. Privilégio mínimo. Compartilhamento mínimo. Separação de privilégios. 6. Ref.: 3907923 Pontos: 1,00 / 1,00 Em relação ao backup incremental, selecione a opção correta: É exatamente igual ao backup diferencial. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É a cópia dos dados criados e modificados desde o último backup. Também é chamado de backup incremental cumulativo. 7. Ref.: 3908310 Pontos: 1,00 / 1,00 (FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores: Token de segurança. Certificado digital. Biometria. Cartão inteligente. PIN. 8. Ref.: 3891964 Pontos: 1,00 / 1,00 Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consulta uma dentre as normas da família ISO/IEC 27000 utilizadas para definir uma série de normas relacionadas à segurança da informação. A norma em questão é a: ISO/IEC 31000 ISO/IEC 27005 ISO/IEC 27001 ISO/IEC 27000 ISO/IEC 27002 9. Ref.: 3891971 Pontos: 0,00 / 1,00 Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado: Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais. A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente. Mudança nas funções e membros da equipe de continuidade de negócios. As funções e responsabilidades são bem definidas. A avaliação e o teste das estratégias são eficazes. 10. Ref.: 3891972 Pontos: 0,00 / 1,00 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Justificar a importância do desenvolvimento da GCSTI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Obter referências para adoção das melhores práticas apropriadas em TI.
Compartilhar