Você está na página 1de 8

lOMoARcPSD|10752864

Prova Seguranca Informacao

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (Universidade Estácio de Sá)

Studocu is not sponsored or endorsed by any college or university


Downloaded by Nathalia Viana (alvnatvi@gmail.com)
lOMoARcPSD|10752864

Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA Período: 2021.2 EAD


INFORMAÇÃO (G) / AV
Aluno: TATIANA RUBATINO LIMA DE ORNELAS Matrícula: 202103426069

Data: 05/07/2021 11:22:29 Turma: 9004

ATENÇÃO

1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.

2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".

1a Questão (Ref.: 202107376543)

(Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Provas: IBADE - 2020 -
Prefeitura de Linhares - ES - Educador Físico)

Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:

Criptografia

Modem

Certificado Digital

Firewall

Antivírus

2a Questão (Ref.: 202107376589)

(FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de


Infraestrutura TI) A notícia divulgada na imprensa e identificada por uma analista de TI
como sendo um ataque de malware corretamente relatado é:

O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo


não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem.

Downloaded by Nathalia Viana (alvnatvi@gmail.com)


lOMoARcPSD|10752864

Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do


Windows, podendo ser instalados como drivers

Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um


ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores,
configurando os administradores com senhas padrão, consegue infectar mais aparelhos a
partir da execução de códigos remotos

Após o ataque de backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia:


¿Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda
virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos,
liberaremos dois documentos de sua escolha¿

O funcionário teve um software, com capacidade de interceptar e registrar o que foi


digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados
para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos
documentos confidenciais do escritório de advocacia foram capturadas

O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com
o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se
esconder por longos períodos, facilitando o roubo de informações. A sua propagação é
feita por meio de campanhas de phishing

3a Questão (Ref.: 202107376592)

(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário
está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de
antivírus adequado. Dentre as características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um
exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser
inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser
explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros
códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que
exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído,
ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele
seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao
usuário.

As descrições acima são, correta e respectivamente, correspondentes a:

worm, backdoor e vírus

Downloaded by Nathalia Viana (alvnatvi@gmail.com)


lOMoARcPSD|10752864

bot, rootkit e cavalo de troia (trojan)

cavalo de troia (trojan), backdoor e ransomware

vírus, spyware e rootkit

spyware, cavalo de troia (trojan) e ransomware

4a Questão (Ref.: 202107376612)

(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas)


Considere que uma equipe esteja trabalhando num software web com severas restrições de
segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais
especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar
a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de
desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua
responsabilidade

Separar a vulnerabilidade, tratando o código com erro como mais um problema que
requer correção

Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de


código vulnerável

Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja


resolvido

Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade


imediatamente

Corrigir o problema e relatar a vulnerabilidade à equipe de segurança

5a Questão (Ref.: 202107376587)

Downloaded by Nathalia Viana (alvnatvi@gmail.com)


lOMoARcPSD|10752864

¿Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando
aplicado sistematicamente, é o principal fundamento do sistema de proteção¿. Selecione a
opção que se refere a esse mecanismo de proteção:

Privilégio mínimo.

Padrões à prova de falhas.

Compartilhamento mínimo.

Separação de privilégios.

Mediação completa.

6a Questão (Ref.: 202107376590)

Selecione a opção que contenha apenas itens necessários para que um processo de logon
seja considerado eficiente:

Informar que o computador só deve ser acessado por pessoas autorizadas e evitar
identificar o sistema ou suas aplicações até que o processo de logon esteja
completamente concluído.

Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo
no sistema e, desse modo, aumentar a sua produtividade.

Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de


dados desnecessário.

Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga
fazer o logon.

Data e hora de todas as tentativas de logon com sucesso.

Downloaded by Nathalia Viana (alvnatvi@gmail.com)


lOMoARcPSD|10752864

7a Questão (Ref.: 202107352587)

Complete a frase corretamente: ¿as funções de hash, por exemplo, são adequadas para
garantir a integridade dos dados, porque _______________¿

Utilizam algoritmos de criptografia de chave pública.

Fazem a troca de chaves na chave simétrica.

Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule
um valor de hash diferente daquele colocado na transmissão pelo remetente.

Usam chave única para criptografar e descriptografar a mensagem.

Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de
chave pública.

8a Questão (Ref.: 202107360637)

Uma microempresa possui um nobreak convencional para seus computadores. Ele se situa
em uma região com muita instabilidade no fornecimento de energia elétrica. Na fase de
processo de avaliação de riscos de seu sistema de GR, a probabilidade de faltar energia
elétrica por mais tempo do que o nobreak é capaz de suportar em termos de fornecimento
de energia, desligando seus computadores, foi categorizada como um risco sem tratamento.
Tal risco é denominado:

Comunicativo

Residual

Contextual

Criterioso

Perceptivo

Downloaded by Nathalia Viana (alvnatvi@gmail.com)


lOMoARcPSD|10752864

9a Questão (Ref.: 202107360645)

Em relação ao ciclo básico de atividades recomendado pela NBR 15999 para a realização de
um bom Plano de Continuidade de Negócios (PCN) e que segue o modelo PDCA, selecione a
etapa na qual serão implementadas as estratégias de prevenção e de mitigação:

Mapeamento de Negócios.

Documentação de Planos.

Definição de Melhores Estratégias.

Análise de Impacto de Negócios.

Testes e Simulações.

10a Questão (Ref.: 202107360647)

O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um


processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de
TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção
que apresenta um possível desafio de desenvolvimento de um GCSTI:

Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.

Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de


negócios.

Obter referências para adoção das melhores práticas apropriadas em TI.

Justificar a importância do desenvolvimento da GCSTI.

Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e


da aplicação da GCSTI.

Downloaded by Nathalia Viana (alvnatvi@gmail.com)


lOMoARcPSD|10752864

Autenticação para a Prova On-line

Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.

ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.

7FLS Cód.:
FINALIZAR

Downloaded by Nathalia Viana (alvnatvi@gmail.com)

Você também pode gostar