Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 1. Ref.: 3907868 Pontos: 1,00 / 1,00 (Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - Prefeitura de Linhares - ES - Educador Físico) Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é: Modem Certificado Digital Firewall Antivírus Criptografia 2. Ref.: 3907914 Pontos: 0,00 / 1,00 (FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: ¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha¿ O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas 3. Ref.: 3907917 Pontos: 1,00 / 1,00 (FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a: bot, rootkit e cavalo de troia (trojan) cavalo de troia (trojan), backdoor e ransomware vírus, spyware e rootkit worm, backdoor e vírus spyware, cavalo de troia (trojan) e ransomware 4. Ref.: 3907938 Pontos: 0,00 / 1,00 (CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de Ameaça Vulnerabilidade BYOD Negação de Serviço Resiliência 5. Ref.: 3907899 Pontos: 1,00 / 1,00 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação. d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não- conformidade¿? Indica uma simples observação a ser feita. Não Sim Falta informação nessa checagem para classificar. Não se aplica a esta norma. 6. Ref.: 3907923 Pontos: 0,00 / 1,00 Em relação ao backup incremental, selecione a opção correta: Também é chamado de backup incremental cumulativo. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. É a cópia dos dados criados e modificados desde o último backup. É exatamente igual ao backup diferencial. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. 7. Ref.: 3883912 Pontos: 1,00 / 1,00 Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque _______________¿ Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública. Fazem a troca de chaves na chave simétrica. Usam chave única para criptografar e descriptografar a mensagem. Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. Utilizam algoritmos de criptografia de chave pública. 8. Ref.: 3891962 Pontos: 0,00 / 1,00 Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado: Residual Contextual Comunicativo Perceptivo Criterioso 9. Ref.: 3891971 Pontos: 0,00 / 1,00 Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN) pode precisar ser ajustado: As funções e responsabilidades são bem definidas. Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas estratégias atuais. A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando constantemente. A avaliação e o teste das estratégias são eficazes. Mudança nas funções e membros daequipe de continuidade de negócios. 10. Ref.: 3891974 Pontos: 0,00 / 1,00 Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a afirmação citada: Plano de Administração de Crises (PAC) Política de Gestão de Continuidade de Negócios (PGCN) Plano de Recuperação de Desastre (PRD) Plano de Continuidade de Negócios (PCN) Plano de Continuidade Operacional (PCO)
Compartilhar