Introdução a Segurança da informação
March 29, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Introdução a Segurança da informação...
Description
14/03/2023, 22:43
EPS
Disciplina: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
AV
Aluno: FABIO JORGE SILVESTRE BOTTONI Aluno:
202201145536
Turma: 9001 EEX0007_AV_202201145536 EEX0007_ AV_202201145536 (AG)
Avaliação: 10 00 pts
19/05/2022 08:53:3 08:53:39 9 (F)
Nota SIA: SIA: 10 00 pts
00182-TETI-2006: GESTÃO DE RISCO
Ref.: 5236634
Pontos: 1 00 / 1 00 Pontos:
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de de forma redundante.
Em su suaa avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada:
Mitigação do risco. Eliminação do risco. Especicação do risco. Transferência do risco. Aceitação do risco.
00217-TETI-2006: 00217TETI-2006: GESTÃO DE CONTINUIDADE DO NEGÓCIO
Ref.: 5236622
Pontos: 1 00 / 1 00 Pontos:
Em relação relação à biblioteca ITIL (Information Technology Infrastructure Library ),), selecione a opção correta:
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas. É aplicada apenas no plano de continuidade dos negócios. Concentra-see no alinhamento de serviços de TI com as necessidades dos negócios. Concentra-s Aborda todas as necessidades dos negócios da empresa. Não pode ser aplicada em nenhum aspecto do plano pl ano de continuidade dos negócios.
00278-TETI-2006: 00278TETI-2006: BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Ref.: 5250367
Pontos: 1 00 / 1 00 Pontos:
"O acesso é atribuído pelo administrador do sistema e é estritamente baseado na função do sujeito dentro da família ou organização e a maioria dos privilégios se baseia nas limitações denidas pelas responsabilidades do trabalho" trabalho". Selecione a opção que corresponde a esse tipo de controle de acesso: Controle de acesso total (TAC). Controle de acesso obrigatório (MAC). Controle de acesso discricionário (DAC). https://simulado.estacio.br/alunos/
1/4
14/03/2023, 22:43
EPS
Controle de acesso segregado (SAC). Controle baseado em papéis (RBAC).
Ref.: 5236419
Pontos: 1 00 / 1 00 Pontos:
Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eciente: Data e hora de todas as tentativas de logon l ogon com sucesso.
Auxiliar o usuário sobreaasua correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar produtividade. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identicar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
00319-TETI-2010: 00319TETI-2010: AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
Ref.: 4905313
Pontos: 1 00 / 1 00 Pontos:
A notícia divulgada na imprensa e identicada por uma analista de TI como sendo um ataque de malware corretamente relatado é:
O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing. Após o ataque de backdoor, backdoor, o CIO recebeu um e-mail de cibercriminosos que dizia: "Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por el ele, e, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. invasor. Com isso, suas senhas de acesso aos documentos condenciais do escritório de advocacia foram capturadas. O funcionário da empresa vericou no Gerenciador de Tarefas Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers. Quase 1 milhão de usuários da web caram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, congurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
Ref.: 4908327
Pontos: 1 00 / 1 00 Pontos:
Um Técnico Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características especícas por ele analisadas, estão: I. Programa que, além de execu executar tar as funções para as quais foi aparentemente projetado, também ex executa ecuta outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que https://simulado.estacio.br/alunos/
2/4
14/03/2023, 22:43
EPS
se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente ex executado ecutado para que seja iinstalado nstalado no computador computador.. II. Programa que permite o retorno de um invasor i nvasor a um computador comprometido, por meio da inclusão de serviços criados ou modicados para este m. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador computador,, ou por atacantes que exploram vulnerabilidad vulnerabilidades es existentes nos programas instalados no computador. computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptograa. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, corresponden correspondentes tes a:
cavalo de troia (trojan), backdoor e ransomware. vírus, spyware e rootkit. spyware, cavalo de troia (trojan) e ransomware. worm, backdoor e vírus. bot, rootkit e cavalo de troia (trojan).
00441-TETI-2010: 00441TETI-2010: PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
Ref.: 5258453
Pontos: 1 00 / 1 00 Pontos:
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes armações: I. Um Firewall é um software ou hardware que verica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. II. Um Firewall Pessoal é um software que é ex executado ecutado apenas em servidores para proteger os dados do servidor contra hackers/v hackers/vírus. írus. III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o rewall apaga vírus que entraram, por exemplo, por pendrive. IV. IV. Antivírus são softwares projetados para identicar identicar,, analisar e eliminar softwares maliciosos e vírus de computador.. Geralmente utilizam base de dados de denição de vírus para ajudar na identicação desses nos computador computadores. Em relação a estas armações, assinale a alternativa correta:
Somente as armações I e IV estão corretas. Somente a armação I está correta. Somente a armação IV está correta. Somente as armações I, II e IV estão corretas. Somente as armações II, III e IV estão corretas.
Ref.: 5266848
Pontos: 1 00 / 1 00 Pontos:
Considere os seguintes controles da política de segurança estabelecida em uma empresa: https://simulado.estacio.br/alunos/
3/4
14/03/2023, 22:43
EPS
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários para sites inseguros da internet. III. Instalar Firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipicados como de Segurança
Lógica, Lógica e Física. Física, Lógica e Lógica. Física, Lógica e Física. Física, Física e Lógica. Lógica, Lógica e Lógica.
00451-TETI-2006: 00451TETI-2006: NORMAS DE SEGURANÇA DA INFORMAÇÃO
Ref.: 5284824
Pontos: 1 00 / 1 00 Pontos:
Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo Anexo L da ISO? Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas denidas no Anex Anexo oL
O Anexo L é uma norma universal da ISO para qualquer tipo de gestão O Anexo L dene a estrutura e as denições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013 Houve o alinhamento da norma no rma ISO/IEC 27001:2013 com as diretrizes do Anex Anexo o L para padronização das denições e estruturas de diferentes sistemas de gestão ISO A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modicar suas normas internas
Ref.: 5298261
Pontos: 1 00 / 1 00 Pontos:
Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:
Localização e proteção do equipamento Gerenciamento de senha de usuário Segregação de funções Inventário dos ativos Acordo de condencialidade
https://simulado.estacio.br/alunos/
4/4
View more...
Comments