Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - EEX0007 
 
 
 1. Ref.: 3907868 Pontos: 1,00 / 1,00 
 
(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 - 
Prefeitura de Linhares - ES - Educador Físico) 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A 
ferramenta para permitir o acesso à rede apenas por endereços autorizados é: 
 
 
Modem 
 
Certificado Digital 
 Firewall 
 
Antivírus 
 
Criptografia 
 
 
 2. Ref.: 3907914 Pontos: 0,00 / 1,00 
 
(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de 
Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI como 
sendo um ataque de malware corretamente relatado é: 
 
 
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques 
com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados 
para se esconder por longos períodos, facilitando o roubo de informações. A sua 
propagação é feita por meio de campanhas de phishing 
 
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: 
¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em 
moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus 
arquivos, liberaremos dois documentos de sua escolha¿ 
 O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo 
não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. 
Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do 
Windows, podendo ser instalados como drivers 
 
Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um 
ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, 
configurando os administradores com senhas padrão, consegue infectar mais aparelhos 
a partir da execução de códigos remotos 
 O funcionário teve um software, com capacidade de interceptar e registrar o que foi 
digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados 
digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso 
aos documentos confidenciais do escritório de advocacia foram capturadas 
 
 
 3. Ref.: 3907917 Pontos: 1,00 / 1,00 
 
(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está 
analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus 
adequado. Dentre as características específicas por ele analisadas, estão: 
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também 
executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo 
é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal 
programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para 
que seja instalado no computador. 
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros 
códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que 
exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele 
é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados 
na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando 
criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. 
As descrições acima são, correta e respectivamente, correspondentes a: 
 
 
bot, rootkit e cavalo de troia (trojan) 
 cavalo de troia (trojan), backdoor e ransomware 
 
vírus, spyware e rootkit 
 
worm, backdoor e vírus 
 
spyware, cavalo de troia (trojan) e ransomware 
 
 
 4. Ref.: 3907938 Pontos: 0,00 / 1,00 
 
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma 
instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de 
vista de segurança e análise de risco, isso deve ser considerado como evidência de 
 
 
Ameaça 
 Vulnerabilidade 
 
BYOD 
 Negação de Serviço 
 
Resiliência 
 
 
 5. Ref.: 3907899 Pontos: 1,00 / 1,00 
 
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 
6.1.3 Tratamento de riscos de segurança da informação 
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da 
informação para: 
 
(...) 
b) determinar todos os controles que são necessários para implementar as opções escolhidas 
do tratamento do risco da segurança da informação. 
 
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 
6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a 
justificativa para a exclusão dos controles do Anexo A. 
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na 
Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de 
controle e controles constantes na norma. 
De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ¿Não-
conformidade¿? 
 
 
Indica uma simples observação a ser feita. 
 
Não 
 Sim 
 
Falta informação nessa checagem para classificar. 
 
Não se aplica a esta norma. 
 
 
 6. Ref.: 3907923 Pontos: 0,00 / 1,00 
 
Em relação ao backup incremental, selecione a opção correta: 
 
 
Também é chamado de backup incremental cumulativo. 
 É a cópia de todos os dados que foram modificados desde o último backup de qualquer 
tipo. 
 É a cópia dos dados criados e modificados desde o último backup. 
 
É exatamente igual ao backup diferencial. 
 
Faz cópias de todos dados, inclusive dos logs de transações associados, para outro 
conjunto de mídia, que pode ser fita, disco, um DVD ou CD. 
 
 
 7. Ref.: 3883912 Pontos: 1,00 / 1,00 
 
Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para 
garantir a integridade dos dados, porque _______________¿ 
 
 
Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de 
chave pública. 
 
Fazem a troca de chaves na chave simétrica. 
 
Usam chave única para criptografar e descriptografar a mensagem. 
 Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor 
calcule um valor de hash diferente daquele colocado na transmissão pelo remetente. 
 
Utilizam algoritmos de criptografia de chave pública. 
 
 
 8. Ref.: 3891962 Pontos: 0,00 / 1,00 
 
Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa em 
uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de processo de 
avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia elétrica por mais 
tempo do que o nobreak é capaz de suportar em termos de fornecimento de energia, desligando 
seus computadores, foi categorizada como um risco sem tratamento. Tal risco é denominado: 
 
 Residual 
 
Contextual 
 
Comunicativo 
 Perceptivo 
 
Criterioso 
 
 
 9. Ref.: 3891971 Pontos: 0,00 / 1,00 
 
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade 
de Negócios (PCN) pode precisar ser ajustado: 
 
 
As funções e responsabilidades são bem definidas. 
 
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada 
imediatamente nas estratégias atuais. 
 A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que 
está se atualizando constantemente. 
 
A avaliação e o teste das estratégias são eficazes. 
 Mudança nas funções e membros daequipe de continuidade de negócios. 
 
 
 10. Ref.: 3891974 Pontos: 0,00 / 1,00 
 
Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a 
continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da 
organização junto aos clientes e outras organizações¿. Selecione a opção para qual se aplica a 
afirmação citada: 
 
 
Plano de Administração de Crises (PAC) 
 Política de Gestão de Continuidade de Negócios (PGCN) 
 
Plano de Recuperação de Desastre (PRD) 
 Plano de Continuidade de Negócios (PCN) 
 
Plano de Continuidade Operacional (PCO)

Outros materiais