Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202024872

Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma f...

1

457941202024872
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Texto associado

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestão de risco, na fase
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200326595Segurança da Informação e Criptografia

De acordo com a norma em questão, as senhas devem ser modificadas no primeiro acesso ao sistema e devem ser incluídas em processos automáticos de aces...

#Norma ISO/IEC 27002
Questão 457941200328676Segurança da Informação e Criptografia

Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segu...

#ISO/IEC 27001
Questão 457941201319436Segurança da Informação e Criptografia

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941201529106Segurança da Informação e Criptografia

No MacOS Monterey 12, caso se deseje manter informações privadas ou confidenciais seguras em um disco, é possível criptografá-las, mas, antes de o faz...

#Criptografia
Questão 457941201563624Segurança da Informação e Criptografia

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.

#Software Malicioso
Questão 457941201575532Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, julgue os itens a seguir.A política de segurança da informação deve ser divulgada na organização, tom...

#Gestão de Segurança da Informação
Questão 457941201934359Segurança da Informação e Criptografia

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de ...

#Firewalls em Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201941868Segurança da Informação e Criptografia

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Norma ISO/IEC 27002#ISO/IEC 27001#Segurança da Informação
Questão 457941201959765Segurança da Informação e Criptografia

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica de...

#Ciberataques e Ameaças
Questão 457941202028729Segurança da Informação e Criptografia

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do CESPE / CEBRASPE