Prévia do material em texto
Disc.: FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Aluno: 202308999206 - LUAN PEREIRA DE PAIVA
Avaliação:
9,00
Nota Trab.: Nota Partic.: Nota SIA:
9,0 pts
1. Ref.: 7838671 Pontos: 1,00 / 1,00
(UPE/2006 - Adaptada) As instituições têm o seu valor de mercado calculado a partir de
seu market share, produtos, patentes, instalações, bens e informações, ou seja, de
seus ativos. Considerando-se os ativos tangíveis e os intangíveis da organização, é
correto afirmar.
Os ativos de marketing são, basicamente, tangíveis.
O pessoal empregado pela organização constitui um ativo intangível.
As relações com os consumidores e a lealdade dos clientes são ativos intangíveis.
Na área de operações, a imagem de uma organização, as instalações, os sistemas e os
processos são ativos tangíveis.
Os ativos financeiros, como o dinheiro em caixa e o crédito da organização, são todos
ativos tangíveis.
Respondido em 14/10/2023 22:02:59
2. Ref.: 7838697 Pontos: 1,00 / 1,00
(IBADE/2022 - Adaptada) O objetivo da segurança da informação é garantir que as
informações sejam protegidas contra riscos e ameaças, tanto internas quanto externas.
Sobre o princípio da autenticidade, pode-se afirmar que:
garante um tratamento igual entre todas as pessoas.
garante que apenas pessoas autorizadas terão acesso à informação.
garante a veracidade da autoria da informação, além de o não repúdio.
garante que apenas pessoas autorizadas poderão alterar a informação.
garante que a informação estará disponível sempre que um usuário autorizado quiser
acessá-la.
Respondido em 14/10/2023 21:55:22
3. Ref.: 4905313 Pontos: 1,00 / 1,00
A notícia divulgada na imprensa e identificada por uma analista de TI como sendo
um ataque de malware corretamente relatado é:
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838671.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207838697.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204905313.');
Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha
devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir
os roteadores, configurando os administradores com senhas padrão,
consegue infectar mais aparelhos a partir da execução de códigos remotos.
Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos
que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague
15.000 euros em moeda virtual para recuperá-los. Mas, para provar que
podemos recuperar seus arquivos, liberaremos dois documentos de sua
escolha".
O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e
o processo não estava lá. O malware fez com que o arquivo malicioso
desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits
normalmente grampeiam funções do Windows, podendo ser instalados como
drivers.
O funcionário teve um software, com capacidade de interceptar e registrar o
que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou
os dados digitados para um PC remoto controlado pelo invasor. Com isso,
suas senhas de acesso aos documentos confidenciais do escritório de
advocacia foram capturadas.
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em
ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza
métodos avançados para se esconder por longos períodos, facilitando o
roubo de informações. A sua propagação é feita por meio de campanhas de
phishing.
Respondido em 14/10/2023 22:01:14
4. Ref.: 5295261 Pontos: 1,00 / 1,00
Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra
um servidor de domínio de rede local, quando não reparou que o cabo de rede que
conecta ele ao roteador presente no outro lado da sala estava solto passando pelo
chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede
do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do
servidor deixou de colocar em prática o controle relacionado à:
Gerenciamento de senha de usuário
Segurança do cabeamento
Inventário dos ativos
Segregação de funções
Acordo de confidencialidade
Respondido em 14/10/2023 21:58:25
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295261.');
5. Ref.: 5295259 Pontos: 1,00 / 1,00
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do
estabelecimento dos resultados desejados do sistema de gestão, é:
Liderança
Escopo
Termos e definições
Suporte
Referência normativa
Respondido em 14/10/2023 21:57:24
6. Ref.: 5284821 Pontos: 0,00 / 1,00
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a
gestão da segurança da informação?
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO 9001:2008
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27001:2013
Respondido em 14/10/2023 21:57:17
7. Ref.: 7826115 Pontos: 1,00 / 1,00
Você foi convidado pelo seu gestor de tecnologia para definir uma nova senha forte
para os roteadores CISCO de borda da empresa. Das opções abaixo, qual seria uma
senha recomendável?
13091995
João123
joão_6523
senha
Kut@4896
Respondido em 14/10/2023 21:56:35
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205295259.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205284821.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826115.');
8. Ref.: 5250367 Pontos: 1,00 / 1,00
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na
função do sujeito dentro da família ou organização e a maioria dos privilégios se
baseia nas limitações definidas pelas responsabilidades do trabalho". Selecione a
opção que corresponde a esse tipo de controle de acesso:
Controle de acesso total (TAC).
Controle de acesso segregado (SAC).
Controle de acesso discricionário (DAC).
Controle baseado em papéis (RBAC).
Controle de acesso obrigatório (MAC).
Respondido em 14/10/2023 22:01:34
9. Ref.: 7826119 Pontos: 1,00 / 1,00
(IF-TO/2023) Segundo a empresa McAfee, malware é um termo genérico para qualquer
tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo,
serviço ou rede programável.
Assinale a alternativa que representa o conceito abaixo:"Consegue se disfarçar no
computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto;
registro de informações digitadas e roubo de senhas; roubo de informações do sistema;
abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças,
entre outros."
Keylogger.
Cavalo de troia.
Adware.
Worm.
Spyware.
Respondido em 14/10/2023 21:56:45
10. Ref.: 5277450 Pontos: 1,00 / 1,00
Assinale a opção correta a respeito de segurança da informação, análise de riscos e
medidas de segurança física e lógica.
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de
autenticação.
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205250367.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207826119.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205277450.');
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem
a informação e quais as consequências dessa exposição, bem como enumerar todas as
possibilidades de perda direta e indireta.
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem
ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques.
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas.
Como medida de segurança corretiva utilizam-se firewalls e criptografia.