Buscar

NORMAS E PADRÕES DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NORMAS E PADRÕES DE SEGURANÇA
Atividade 2
1.Um dos tipos de malware mais temido atua como um espião que assisti todas as ações feitas no sistema computacional e reporta para outros bandidos. Além de tudo, ele acompanha os documentos, os endereços de sites acessados e capta as teclas utilizadas, os sons de microfone e imagens pela webcam sem que você perceba.
    De qual malware se trata as informações acima?
.Spyware.
.Cavalo de Troia.
. Adware.
.Trojan.
.Bot.
2. O NIST desenvolveu a série SP 800 que é um conjunto de publicações especiais referentes as normas de segurança computacional para que as diversas instituições implantem em seus sistemas e apliquem na proteção e prevenção das inúmeras ameaças. Esses documentos tratam de várias questões de segurança como: planejamento para ocorrências de incidentes, gestão de riscos, gestão de firewalls, diretrizes e monitoramento de proteção SI, entre outros (KIM, David; SOLOMON, Michael G. Fundamentos de Segurança de Sistemas de Informação. Rio de Janeiro: LTC, 2014).
Qual o número de publicações que compõe a série SP 800 do NIST?
.173
.287
.315
.161
.205
3. O ____________ funciona como um filtro da internet controla quais tipos de arquivos e informações podem passar pela rede e entrar no computador. Isso protege o sistema da informação corporativo de programas e conteúdos de origem duvidosa e impede que pessoas não autenticadas tenham acesso às contas e perfis da empresa.
 O texto acima fala de uma ferramenta para prevenção contra-ataques cibernéticos, que é:
.Firewall.
.Antivírus.
.Patch.
.Antispyware.
.Feedback.
4. A __________ é uma agência que nasceu em 2004, pertence a União Europeia e está instalado em Atenas (Grécia) e Heraklion (Creta). Ela desenvolve padrões referentes a segurança cibernética. Seu objetivo é auxiliar e instruir as organizações europeia a se protegerem contra as ameaças vinda via web.
 Escolha a alternativa correta que completa o texto acima:
.ENISA
.SEAE
.CESE
.AEPD
.NIST
5. Segundo Luis (2016), “O conceito de Computação em Nuvem (em inglês, Cloud Computing) tem como princípio a utilização de recursos informáticos a partir de qualquer ponto do mundo 4. Atualmente tem-se assistido a um aumento de serviços e empresas neste setor que disponibilizam os mais variados tipos de recursos, como espaço de armazenamento, aplicações, serviços, capacidade de processamento e muitos outros serviços que mais à frente serão analisados em pormenor.” (PAIVA, Luiz Manuel Marques. Análise de risco para Computação em Nuvem. Portugal: 2016. Tese de Mestrado – Mestrado em Informação e Sistemas Empresariais, Universidade Aberta, Lisboa, 2016).
 A ENISA desenvolveu um documento a respeito do tema citado acima. Como ele se chama? 
.Avaliação de Risco de Computação em Nuvem
.Tópicos Principais de Computação em Nuvem
.Gestão de Riscos de Computação em Nuvem
Técnicas de Segurança em Computação em Nuvem
.Guia de Boas Práticas para Gestão de Riscos em Computação em Nuvem.
 
6. Quando acontece um ataque via web é difícil identificar logo de cara qual é o tipo. Somente após investigar quais foram os recursos afetados e analisar os históricos de acessos à internet durante o período da ameaça é que conseguimos definir qual o malware que invadiu o sistema da organização. A seguir serão citadas as formas mais comuns de invasão desses ataques:
I. Pequena peça instalada entre o teclado e o PC.
II. Formatação ruim de softwares de acesso remoto.
III. Usuário é administrador do software.
IV. Propagandas que aparecem nos programas.
V. Acesso em sites de chat gerenciado pelo atacante.
Quais das citações acima referem-se a keylogger, backdoor
e rootkit respectivamente? 
.I, II e V.
.I, III, IV.
.II, IV e V.
.I, II, III.
.II, III e IV. 
O primeiro permite a captura e o monitoramento das teclas que estão sendo usadas. O segundo deixa os sistemas vulneráveis a infiltração mediante a mudança dos recursos. O último não deixa vestígio do criminoso e nem dos crimes cometidos.
Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador.
Backdoors são tipos específicos de trojans que permitem o acesso ao sistema infectado e seu controle remoto.
Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. 
7. Os Estados Unidos têm um instituto de padronização dentro do Departamento de Comércio. Sobre ele, Paulo Neves diz:
“O NIST é uma agência federal norte americana do Departamento do Comércio que tem por missão promover a inovação e a competitividade industrial dos Estados Unidos, promovendo a metrologia, as normas e a tecnologia de forma a melhorar a segurança económica e a qualidade de vida”.
 
NEVES, Paulo Jorge Baptista das. Capacidade de Resposta a Incidentes de Segurança da Informação no Ciberespaço: Uma Abordagem DOTMLPI-I . Portugal: 2015. Dissertação de Mestrado - Mestrado em Segurança da Informação e Direito no Ciberespaço, Universidade de Lisboa, Lisboa, 2015.
Qual é o padrão referente à segurança cibernética da NIST?
CSF
SP 800-30
OWASP
ITIL
SP 800-61
8. Atualmente existem 205 documentos que fazem parte da série NIST SP 800 que foi criada em 1990 com intuito de auxiliar as organizações com normas de segurança da computação. Algumas dessas séries e seus princípios estão descritos logo abaixo:
I. SP 800-34 aborda questões de administração de segurança de web e ameaças. 
II. SP 800-37 trata de gestão de risco e autenticação dos SI, principalmente do governo dos EUA. 
III. SP 800-41 descreve sobre orientação de aplicações para prevenção de ataques. 
IV. SP 800-44 refere-se a diretrizes de proteção de inserção, configuração e operação de servidores web de fácil acesso para as pessoas.
V. SP 800-45 fala sobre as práticas ligadas a proteção de inserção, configuração e operação de recursos de e-mails para todos os tipos de instituições.
Quais descrições correspondem corretamente a respectiva publicação da série SP 800 discriminadas acima?
	
	
	.I, II e V.
	
	
	.I, III, IV e V.
	
	
	.II, IV e V.
	
	
	.I, II, III, IV e V.
	
	
	.II, III e IV.
9. Existe um tipo de ataque cibernético que vai fazendo clones dele mesmo e podem se proliferar para outros computadores através da rede corporativa, reconhecendo as vulnerabilidades e brechas para atacar os programas sem precisar executá-los. O objetivo dessa ameaça é acabar com os softwares e, assim, prejudicar o desempenho do sistema computacional.
De que tipo de ataque o texto está falando?
.Keylogger.
.Backdoor.
.Worm.
.Bot.
.Rootkit.
10. Dentre as 205 publicações que formam a série NIST SP 800, existe uma que é referência de uso nas organizações. Sobre ela, Marcel diz:
“serve como referência para o desenvolvimento de um programa de gerenciamento de riscos em segurança da informação. A versão de julho de 2002 divide o gerenciamento de riscos em nove etapas” (MACHADO, Marcel Jacques. Segurança da Informação: uma Visão Geral sobre as Soluções Adotadas em Ambientes Organizacionais. Curitiba: UFPR, 2012. Trabalho de Graduação – Bacharelado em Ciência da Computação, Universidade Federal do Paraná, Curitiba, 2012).
 De que documento da série NIST SP 800 Marcel está falando?
.SP 800-161
.SP 800-37
.SP 800-116
.SP 800-30
.SP 800-46

Continue navegando