Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em Sistema Computacionais Ver: 1.0 Segurança da informação 1. O crescimento da tecnologia exige cada vez mais um pensamento computacional voltado para a resolução de problemas, já que a tecnologia também envolve algumas ameaças, como o roubo de dados confidenciais. O conhecimento sobre a segurança da informação é fundamental para proteger as organizações. Escolha a alternativa correta a respeito da segurança da informação: A. Os recursos são tidos como os ativos de maior valor de uma organização; por isso, é indispensável que sejam protegidos de ameaças. B. A segurança da informação reúne diversos procedimentos que têm por objetivo proteger as organizações de ameaças exclusivamente digitais. C. A segurança da informação envolve um conjunto de ações que visam a proteger as organizações especificamente de ameaças externas. D. Os controles da segurança da informação precisam ser definidos, concretizados, controlados, observados e aperfeiçoados sempre. E. Por ser o ativo de maior valor de uma organização, a transmissão necessita de uma atenção especial da segurança da informação. Resposta: D Motivo: A capacidade de pensamento computacional é fundamental diante do avanço da tecnologia. A tecnologia também apresenta alguns riscos, como invasão e roubo de dados confidenciais, sendo necessário ter um sólido conhecimento sobre segurança da informação. Proteger os ativos de uma organização é algo fundamental, então, ter uma segurança da informação bem estruturada é um ponto crucial para a sobrevivência dessa empresa. Os ativos da tecnologia da informação das empresas envolvem dispositivos de computação, infraestrutura, aplicações, serviços e seus dados, sejam eles em transmissão ou armazenados. As informações são os ativos de maior valor de qualquer organização, portanto, exigem proteção contra uma grande diversidade de ameaças, acidentais ou deliberadas, necessitando de diferentes controles de segurança. A segurança da informação envolve a proteção de informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, tendo como objetivo a redução da probabilidade e do impacto de incidentes de segurança. Todos esses controles necessitam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados para que assegurem que os objetivos do negócio e a segurança da informação da organização sejam atendidos. 2. A segurança da informação tem a função de proteger a informação e os sistemas de informação de possíveis ataques às organizações, tendo como pilares a confidencialidade, a integridade e a disponibilidade. Sobre a disponibilidade, pode-se afirmar: I. A criptografia e a autenticação são algumas das formas que são usadas para garantir a disponibilidade. II. A disponibilidade está condicionada também a um sistema eficaz, bem como ao funcionamento da rede. III. É fundamental que existam planos de recuperação frente aos possíveis desastres, para manter a disponibilidade. IV. Tem como objetivo assegurar o estado original dos dados, para que sejam assim disponibilizados. V. Os métodos para a manutenção da disponibilidade dependem diretamente da confiabilidade. São verdadeiras: A. I, III e IV. B. II, IV e V. C. II e III. D. I e V. E. II e IV. Resposta: C Motivo: Apenas são verdadeiras as afirmações II e III. A segurança da informação tem a função de proteger a informação e os sistemas de informação de possíveis ataques às organizações, tendo como pilares a confidencialidade, a integridade e a disponibilidade. A confidencialidade diz respeito aos dados armazenados e também aos dados que estão sendo transmitidos e precisam ser protegidos durante a transmissão. O uso de senhas, criptografia, autenticação e defesa contra ataques de penetração são técnicas que podem ser utilizadas para preservar a confidencialidade, o que torna a afirmativa I incorreta. A disponibilidade é a garantia de que os dados estarão disponíveis sempre que necessário. Para que isso ocorra e seja eficaz, depende de fatores como funcionamento apropriado da rede e eficácia dos sistemas, o que confirma a afirmativa II. Planos de recuperação de desastres e backups eficientes são essenciais para que as informações se mantenham disponíveis mesmo em casos de acidentes, o que confirma a afirmativa III. A integridade tem como objetivo garantir o estado original dos dados, isto é, certificar que as informações acessadas não foram modificadas, destruídas ou sofreram fraudes, o que torna a afirmativa IV incorreta. As técnicas usadas para garantir a confiabilidade são o caminho para a integridade, já que um invasor não conseguirá modificar o que não for possível acessar, o que torna a afirmativa V incorreta. 3. A segurança da informação não era alvo de muita preocupação, até surgirem as redes. A utilização da internet inseriu muitas vulnerabilidades de segurança, pois ela pode ser portadora de atacantes, dentre outras vulnerabilidades. Junto com o crescimento da internet, o número de ameaças à segurança também aumentou. Entre essas ameaças, há os ataques direcionados. Sobre esse tipo de ataques, considere as afirmações a seguir e classifique-as em verdadeiras (V) ou falsas (F). ( ) O ataque direcionado não segue uma linha específica, pois ele é direcionado às informações em geral das organizações. ( ) São ataques que não tem constância, já que os invasores não permanecem ativos após a abordagem inicial. ( ) Uma das principais ameaças virtuais e exemplo de ataque direcionado é o business email compromise. ( ) O possível invasor estuda muito bem as organizações que pretende atacar e identifica um profissional de alta função. ( ) Os invasores fazem de tudo para que, mesmo após o ataque inicial, o ataque continue sendo efetuado. Assinale a alternativa que contenha a sequência correta: A. F – F – V – V – V. B. V – F – F – V – V. C. F – V – V – F – V. D. F – F – V – V – F. E. V – V – F – F – F. Resposta: A Motivo: A sequência correta é: F – F – V – V – V. A segurança da informação não era alvo de muita preocupação, até surgirem as redes. A utilização da internet inseriu muitas vulnerabilidades de segurança, pois pode ser portadora de atacantes, dentre outras vulnerabilidades. Junto com o crescimento da internet, o número de ameaças à segurança também aumentou. Entre essas ameaças, temos os ataques direcionados, que usam informações específicas de uma empresa, para executar o ataque, sendo portanto a primeira afirmativa falsa. Esses ataques são persistentes, pois os invasores fazem o possível para que o ataque continue após a penetração inicial, o que confirma a quinta afirmativa e torna a segunda afirmativa falsa. O business email compromise é um exemplo de ataque direcional e também é uma das principais ameaças virtuais, o que confirma a terceira afirmativa. O atacante estuda muito bem o seu alvo e faz uso da engenharia social, com o objetivo de induzir as vítimas ao erro, como fazer depósitos em uma conta. Ele estuda tão bem a organização a ponto de identificar um profissional de alto cargo e um funcionário da área financeira, por exemplo, responsável por pagamentos, o que confirma a quarta afirmativa. 4. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, há as ameaças persistentes avançadas (APT, do inglês advanced persistent threats). A respeito desse tipo de ameaça, pode-se afirmar que: I. É uma técnica de ataque continuado em que o atacante procura o acesso a um sistema e então permanece nele durante um tempo. II. O governo e as grandes organizações costumam ser os principais alvos desse tipo de ameaças, que usam técnicas como malwares. III. O acesso contínuo efetuado a partir da ameaça persistente avançada ocorre por meio de quatro etapas bem direcionadas pelo atacante. São verdadeiras: A. II e III. B. I e II. C. I e III. D. III. E. I. Resposta: B Motivo: São verdadeiras: I e II. Entre as possíveis ameaças que fazem parte dasações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, temos as ameaças persistentes avançadas, que usam técnicas de hacking contínuas — tentativas de explorar sistemas de computadores, com propósitos ilícitos —, clandestinas e sofisticadas. Tais técnicas objetivam obter o acesso a um sistema e manter-se dentro dele por um longo período, o que confirma a afirmativa I. Geralmente, esses ataques são direcionados a alvos como o governo ou grandes organizações. São usadas técnicas como malwares e phishing para obter acesso à rede desejada, o que confirma a afirmativa II. Kaspersky (2020) afirma que um APT tem como propósito obter acesso contínuo aos sistemas por meio de cinco estágios, o que torna a afirmativa III incorreta. 5. Com as diversas ameaças que estão presentes na rotina dos dispositivos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos às redes, bem como os dados armazenados e transmitidos por meio delas. A respeito do gerenciamento de segurança, escolha a alternativa correta: A. Como uma das técnicas usadas no gerenciamento de segurança, há a autenticação, que atualmente, devido ao avanço das ameaças, já não diminui os riscos de ataques, mesmo quando é exitosa. B. Uma das formas mais seguras do gerenciamento de segurança, quando se trata da técnica de autenticação, é a autenticação em duas etapas de verificação, como o uso do token. C. Para um bom gerenciamento de segurança, é importante que, dentro de uma organização, os colaboradores possuam acesso às informações dos demais setores dessa organização, mesmo que não atuem neles. D. As diferentes técnicas que são utilizadas para um gerenciamento de segurança eficiente incluem o token e o smartcard, que são senhas individuais fornecidas para os usuários. E. No processo de gerenciamento de segurança em que é utilizada a autenticação dos usuários para evitar possíveis ameaças, o acesso se dá de forma simplificada, apenas pela senha do usuário. Resposta: B Motivo: Com as diversas ameaças que estão presentes na rotina dos dispositivos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como os dados armazenados e transmitidos por meio dessas redes. Para que isso aconteça, é necessária a utilização de algumas técnicas e estratégias de segurança, para que sejam evitadas as ameaças. A autenticação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem ser usados quatro fatores para autenticar: ● algo que o sujeito sabe; ● algo que o sujeito possui; ● algo que o sujeito é; e ● o lugar onde o sujeito está localizado. A autenticação é um dos principais fatores para qualquer sistema de segurança e, quando é bem-sucedida, diminui os riscos de ataques. A forma mais utilizada de autenticação é por meio de usuário e senha. A segurança física depende do segundo fator, algo que o sujeito possui. Tokens e smartcards estão sendo muito utilizados pelas empresas como forma de autenticação. Trata-se de dispositivos que devem ser conectados fisicamente aos computadores para que o usuário seja identificado e autenticado nos sistemas. A autenticação em dois fatores é um mecanismo ainda mais seguro, em que é usada uma combinação de dois dos fatores citados anteriormente, considerando-se apenas os três primeiros. Por exemplo, quanto ao token, além da necessidade de possuí-lo fisicamente, o sujeito precisa saber o código de acesso e, só então, será autenticado. Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede, essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos definidos para cada usuário. Normas vigentes sobre segurança da informação 1. A ISO 27001 é dividida em 11 seções, sendo elas: A. introdução, escopo, referência normativa, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo B. B. introdução, referência normativa, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria, anexo e anexo A. C. introdução, escopo, referência bibliográfica, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A. D. introdução, escopo, referência normativa, termos e definições, contexto da organização, líder, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A. E. introdução, escopo, referência normativa, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A. Resposta: E Motivo: O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência normativa, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A. 2. Assinale a alternativa que melhor descreve o objetivo da ISO 27001. A. Disponibilizar um conjunto de requisitos, processos e controles à segurança da informação, diminuindo os seus riscos. B. Compartilhar um conjunto de requisitos, processos e controles à segurança da informação, diminuindo os seus riscos. C. Disponibilizar um conjunto objetos, processos e controles à segurança da informação, diminuindo os seus riscos. D. Disponibilizar um conjunto de requisitos, processos verificando os seus riscos. E. Disponibilizar um conjunto de requisitos, processos e falta de controles à segurança da informação. Resposta: A Motivo: O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto de requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode ser implementada em qualquer tipo de empresa, pois provê metodologia para a implementação da gestão da segurança da informação em organizações de pequeno, de médio e de grande porte. 3. A norma 27001 é internacional e publicada pela: A. International Start Organization (ISO). B. International Standardization Organization (ISO). C. International Save Organization (ISO). D. Internal Start Organization (ISO). E. Internal Security Organization (ISO). Resposta: B Motivo: A ISO 27001 é uma norma internacional publicada pela International Standardization Organization (ISO) e descreve como gerenciar a segurança da informação em uma empresa. 4. Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações. A. Obtenção de vantagem de Marketing: existem cada vez mais leis, regulamentações e requisitos contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em conformidade com todos esses requisitos. B. Conformidade com requisitos legais: o principal objetivo da ISO 27001 é prevenir incidentes de segurança. Ao prevenir incidentes, a empresa economizará o valor significativo. C. Melhor organização: se sua organização obtém a certificação, e seus competidores não, ela terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das informações. D. Redução decustos: se sua organização obtém a certificação, e seus competidores não, ela terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das informações. E. Conformidade com requisitos legais: há cada vez mais leis, regulamentações e requisitos contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em conformidade com todos esses requisitos. Resposta: E Motivo: Entre alguns benefícios da ISO 27001 para as organizações,podemos citar: Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com todos os requisitos legais, como leis, normativas, etc. Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá vantagem perante a concorrência. Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará um valor significativo. Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda de tempo de seus empregados. 5. A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas? A. Certificação individual e certificação para organizações. B. Certificação própria e certificação para organizações. C. Certificação para gestores e certificação para empregados. D. Certificação para estudantes e certificação para TI. E. Certificação individual e certificação para gestores. Resposta: A Motivo: Existem duas formas de certificação para a ISO 27001: a certificação individual e a certificação para organizações. Para uma empresa obter a certificação, ela deve implementar a norma e submeter-se a uma auditoria de certificação realizada por um organismo de certificação. Para se obter a certificação individual, basta fazer alguns cursos. Sistema de detecção de intrusão 1. O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos de trabalho. A. Reativa e passiva. B. Reativa e interativa. C. Interativa e passiva. D. Ativa e passiva. E. Ativa e reativa. Resposta: D Motivo: As formas de trabalho de um IDS são duas: - Quando realiza ação ao encontrar uma anomalia. - Quando não realiza ação ao encontrar uma anomalia. Quer dizer, ativa e passiva. 2. Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar os pacotes? A. Sniffer. B. DDoS. C. Login e senha. D. NDIS. E. SPAM. Resposta: A Motivo: Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está sendo transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer. 3. Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões? A. Uma divisão: mau uso. B. Duas divisões: anomalia e especificação. C. Três divisões: anomalia, especificação e mau uso. D. Quatro divisões: criação, anomalia, especificação e mau uso. E. Cinco divisões: criação, sniffer, anomalia, especificação e mau uso. Resposta: C Motivo: Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas: anomalia, especificação e mau uso. 4. É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é conhecido por qual sigla? A. RIDS. B. HIDS. C. NIDS. D. IIDS. E. LIDS. Resposta: C Motivo: Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS (Network Intrusion Detection System). 5. Honeypots são alvos controlados em um sistema para entender como os atacantes estão agindo sobre ele. Quais são as divisões de honeypots? A. Produção e anomalias. B. Pesquisa e testes. C. Anomalias e pesquisa. D. Testes e produção. E. Pesquisa e produção. Resposta: E Motivo: Honeypots são divididos em duas frentes: - Para entender como um ataque é realizado. - Para proteger determinado sistema de produção contra falhas. Aplicação de Normas, Padrões Internacionais e Certificações 1. Por que os clientes podem vir a exigir, para fechar um negócio, que as organizações sejam certificadas ou demonstrem sua vinculação a uma norma ou padrão internacional? A. Porque isso assegura que a entrega dos produtos será mais rápida. B. Porque os preços dos produtos e serviços serão mais baratos. C. Porque isso elimina totalmente as chances de um incidente de segurança da informação. D. Porque, assim, a empresa demonstra sua preocupação com boas práticas internacionais e com a qualidade do que faz. E. Porque isso vai assegurar que a empresa cumpre toda a legislação pertinente. Resposta: D Motivo: Porque, sendo certificada ou seguindo as diretrizes de uma norma, a organização demonstra que está preocupada com as boas práticas internacionais, o que assegura a qualidade de seus produtos e serviços com relação à gestão, à segurança, à inovação e aos processos. 2. São exemplos de macroáreas estabelecidas na Norma 17799: A. gestão de recursos humanos e controle de passivos. B. controle de acessos e política de segurança. C. gestão de continuidade de incidentes e inconformidade. D. gestão de RH e segurança individual. E. análise de projetos e análise de sistemas. Resposta: B Motivo: As macroáreas estabelecidas pela Norma 17799 são: política de segurança, segurança organizacional, classificação e controle dos ativos de informação, segurança de recursos humanos, segurança física e do ambiente, gerenciamento das operações e comunicações, controle de acessos, desenvolvimento e manutenção de sistemas de informação, gestão de continuidade de negócios e conformidade. 3. O que é um ativo, segundo a norma ISO 27002? A. É qualquer coisa para a qual a organização atribua valor e importância, devendo ser protegido. B. É qualquer funcionário que não esteja aposentado e ainda exerça suas atividades. C. É o patrimônio da empresa, suas máquinas e equipamentos. D. É o funcionário que foi admitido e ainda não tirou férias trabalhando para a organização. E. É a frota da organização, compreendendo todos os seus tipos de veículos. Resposta: A Motivo: Um ativo é qualquer coisa que tenha importância e valor para a organização e que, por isso, precisa ser protegido de alguma maneira. Os ativos devem ser identificados, avaliados e ter regras para o tipo de uso a que se destinam, para que a organização possa manter um inventário deles. 4. Para um profissional, para que serve uma certificação em segurança da informação? A. Serve como único fundamento para solicitação de aumento salarial. B. Serve para demonstrar que o indivíduo entende somente o básico sobre o assunto da certificação. C. Serve como forma de valorizar seu currículo, atestando sua vasta experiência em determinado assunto. D. Serve para informar que o indivíduo não leva muito em consideração o estudo para exercer suas atividades. E. Serve como atestado de que o indivíduo finalizou sua jornada de estudos durante sua carreira profissional. Resposta: C Motivo: Uma certificação serve para valorizar o currículo dos profissionais que a possuem, representando uma espécie de atestado de que o indivíduo certificado tem grande conhecimento ou experiência nos assuntos relacionados à certificação obtida. 5. Qual é a certificação mais adequada para quem está começando como profissional de segurança da informação? A. CSA+. B. Auditor Líder ISO 27001. C. CISSP. D. Security+. E. ISO 27002. Resposta: E Motivo: A certificação ISO 27002 é a certificação que serve para quem está começando como profissional da área de segurança da informação, pois seu foco está nos conceitos básicos de segurança da informação, o que vai auxiliar na compreensão de quais são as informações vulneráreis em uma organização e quais são as medidas mais adequadas para protegê-las. Softwares para auditorias de redes 1. O teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de intrusão. A. O objetivo principal é identificar o grau de vulnerabilidade dos aplicativos, como tablets e smartphones, do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques. B. O objetivo principal é identificar a vulnerabilidade dos sistemas do servidor principal perante ataques externos e avaliar sua capacidade de detectar esses ataques. C. O objetivo principalé identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques. D. O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques internos e avaliar sua capacidade de detectar esses ataques. E. O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques internos e engenharia social e avaliar sua capacidade de detectar esses ataques. Resposta: C Motivo: O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar a informação crítica da sua empresa. 2. É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima? A. Software de controle das atividades de funcionários - são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações. B. Ferramentas de utilidade geral - são utilizadas para controlar as atividades dos funcionários, porém não permitem o gerenciamento das redes e comunicações. C. Ferramentas especializadas - são utilizadas para controlar as atividades dos gerentes de TI e permitem o gerenciamento das redes e comunicações. D. Ferramentas generalistas - são utilizadas para controlar as atividades dos funcionários e gerentes de TI, porém não permitem o gerenciamento das redes e comunicações. E. Kerberos - é uma ferramenta utilizada para controlar as atividades dos gerentes de TI, porém não permite o gerenciamento das redes e comunicações. Resposta: A Motivo: Esses softwares são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações. Eles ajudam a evitar que a empresa seja lesada por meio da espionagem industrial, da engenharia social e do envio de informações estratégicas da empresa. 3. É o sistema operacional considerado o sucessor do Back Track, voltado principalmente para auditoria e segurança de computadores em geral. Assinale a alternativa que corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade: A. Debian - oferece ferramentas para a utilização na auditoria e em testes de invasão. B. Ubuntu - oferece ferramentas para a utilização na auditoria e na identificação de vulnerabilidades. C. Fedora - oferece ferramentas para a utilização na auditoria e na exploração de privilégios. D. Kali - oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios. E. Gentoo - oferece ferramentas para a utilização na auditoria e na escalação de privilégios. Resposta: D Motivo: Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios. 4. O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se na alternativa: A. Durante esse estágio, o testador pode conduzir varreduras de portas para determinar quais hosts têm portas abertas. B. O auditor poderá iniciar a pesquisa por vulnerabilidades existentes nessas aplicações – se um host vulnerável estiver presente. Isso pode permitir ao auditor obter acesso a esse host e conduzir ataques adicionais contra a rede. C. O auditor pode explorar vulnerabilidades existentes tentando obter acesso a recursos internos. D. Frequentemente, é necessário que um auditor alavanque o sistema comprometido para obter acesso adicional dentro da rede. E. O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host. Resposta: E Motivo: O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host. Nessa fase, é ideal que os auditores determinem quais hosts podem ser alvos promissores nos estágios de testes subsequentes. 5. As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia, primeiramente, com: A. a documentação da rede. B. a documentação da infraestrutura física. C. o software de auditoria D. a verificação de configurações de hardware. E. a verificação da infraestrutura da rede. Resposta: A Motivo: Uma auditoria de rede eficiente começa com uma análise da documentação de rede disponível. Uma boa documentação agiliza a solução de problemas quando estes são encontrados. Tipos comuns de invasão 1. Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar, respectivamente: A. Inclusão de arquivo remoto ( RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado. B. Inclusão de arquivo local ( RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado. C. Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo remoto (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado. D. Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código interno. Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado. E. Inclusão de arquivo remoto ( RFI): ataca cada vez menos comum, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. Inclusão de arquivo local (LFI): ataque que faz com que o servidor execute um código injetado. Resposta: A Motivo: Inclusão de arquivo remoto (RFI): estão se tronando menos comuns, pois a maioria das instalações PHP não permite, por padrão, que o servidor execute código hospedado em um servidor separado. Inclusão de arquivo local (LFI): esse ataque faz com que o servidor execute um código injetado, que não seria executado de outro modo – normalmente, com um propósito malicioso. 2. A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única máquina. Qual tipo de negação de serviço podemos identificar a partir dessa afirmação? A. Negação de serviço distribuída, utilizando mais de uma máquina atacante. B. Ataque otimista ACK TCP, utilizando mais de uma máquina atacante . C. SYN. D. Fragle. E. Smurf, utilizando mais de uma máquina atacante. Resposta: A Motivo: A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única máquina. As condições de negação de serviço ainda podem ser criadas utilizando mais de uma máquina atacante, negaçãoconhecida como "ataque de negação de serviço distribuída". Nesse tipo de ataque, invasores combinam a potência de diversas máquinas para direcionar o tráfego contra um único site, para criar condições de negação de serviço. 3. Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a essas técnicas, assinale a alternativa correta. A. Brute - Forçando um ID: O invasor nunca teve o conhecimento do intervalo de IDs. B. Roubando um ID: um invasor irá roubar um ID utilizando sniffing ou outros meios. C. Cálculo de ID: o invasor tentará adivinhar um ID. Geralmente, ele conhece o intervalo de IDs. D. Brute - Forçando um ID: roubo de ID utilizando o cálculo de um ID de sessão válido. E. Roubando um ID: o invasor rouba um ID utilizando cross-site scripting ou malware. Resposta: B Motivo: Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do intervalo de IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, cross-site scripting ou malware. Roubando um ID: roubo de ID utilizando sniffing ou outros meios. Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente e descobrindo a sequência. 4. O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir escondido dentro de outro programa, como se fosse inofensivo. O que o Cavalo de Tróia faz em um computador? A. Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações. B. Técnica utilizada para encontrar fraquezas em um servidor. C. Ataque que tenta adivinhar senhas relacionadas ao usuário, sabendo um pouco sobre ele. D. Ataque que aproveita a vulnerabilidade nas comunicações das vítimas. E. Ataque em que o invasor se passar por outro aparelho ou usuário de uma rede. Resposta: A Motivo: O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na história grega. Ele entra no computador e cria uma porta para uma possível invasão, ou seja, é um programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim, oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações. 5. “É conhecido como uma requisição forjada de sites. Explora a confiança de uma página com um usuário específico. Neste ataque, um site malicioso faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia”. Em relação a essa afirmação, assinale a alternativa correta. A. Ataques a clientes, cross-site request forgery. B. Ataques a servidores, cross-site request forgery. C. Ataques a clientes, cross-site scripting. D. Ataques a servidores, cross-site scripting. E. Ataques a clientes, sequestro de clique. Resposta: A Motivo: CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de XSS. Ele explora a confiança de um site com um usuário específico. Nesse ataque, um site malicioso faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia. Esse ataque está relacionado a ataques a clientes. Como identificar um ataque 1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: A. É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de navegação de serviço. B. É um malware que criptografa informações; é também conhecido como ataque de navegação de serviço. C. É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque de navegação. D. É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como ataque de navegação. E. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço. Resposta: E Motivo: Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de serviço e consiste no uso de máquinas zumbis. 2. Sobre firewall, é correto afirmar que: A. Firewall é um software de proteção contra vírus, ou seja, um antivírus. B. Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo. C. O firewallpode ser implementado somente por meio de hardware. D. O firewall pode ser implementado apenas por aplicativo. E. O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos. Resposta: E Motivo: Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções de firewall: por aplicativos ou por hardware. 3. Assinale a alternativa correta a respeito da segurança EndPoint. A. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. B. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemplo, ofirewall. C. É um software que protege a rede. D. É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus. E. É umsoftware de proteção contra ataques maliciosos. Resposta: A Motivo: A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa. 4. Assinale a alternativa correta a respeito dos ataques autenticados. A. São ataques que têm como finalidade acessar a conta do administrador da rede, um softwareou um servidor. B. É um ataque também conhecido como ataque de usuários comuns. C. É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de invadir toda rede da empresa. D. É um ataque que permite ao invasor acessar a rede apenas de forma presencial. E. É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de usuário comum. Resposta: A Motivo: Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para servidores até conseguir hackear toda rede da empresa. 5. Para evitar ataques autenticados e não autenticados, é possível fazer: A. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do antivírus. B. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha. C. a auditoria, o event loge a não padronização da segurança do nível de senha. D. a auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso. E. o event log e a desconfiguração do firewall. Resposta: B Motivo: Para evitar a “adivinhação” de senhas, é possível setar uma série de ações relacionadas ao bloqueio de contas,como o bloqueio desta após um certo número de tentativas de acesso, a configuração do nível de segurança das senhas, para que cumpram requisitos de segurança da organização, o uso de auditoria e de event log. Antivírus corporativo e tratamento de spam 1. Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao antivírus, assinale a alternativa correta. A. Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas. B. Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise estática traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas. C. Na análise estática,as definições de antivírus são atualizadas regularmente à medida que novos spams são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas. D. Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos usuários. Já a análise dinâmica traz soluções mais comuns de antivírus que também testam atividades maliciosas. E. Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que novos spams são identificados pelos fornecedores. Já a análise estática traz soluções mais comuns de antivírus que também testam atividades maliciosas. Resposta: A Motivo: A análise estática é um tipo de identificação em que as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que também testam atividades maliciosas. 2. Sobre os métodos de antispam, aponte a alternativa que os indica corretamente. A. Lista negra, lista branca e filtragem de conteúdo. B. Lista negra, lista cinza e filtragem de conteúdo. C. Lista cinza, lista branca e filtragem de conteúdo. D. Lista negra, antivírus e filtragem de conteúdo. E. Lista cinza, antivírus e lista negra Resposta: B Motivo: São métodos de antispam: a lista negra (blacklists), a lista cinza e a filtragem de conteúdos. 3. Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição correta. A. Fase dormente: o vírus é replicado. B. Fase de ativação: o vírus apenas existe. C. Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido. D. Fase de propagação: o vírus está em funcionamento com seus objetivos. E. Fase de ativação: o vírus realiza a ação maliciosa. Resposta: C Motivo: As quatro fases do vírus são: Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção. Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos sistemas. Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a ação pretendida. Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de carga. Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido. 4. Sobre antivírus corporativo, assinale a alternativa correta. A. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. B. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença de aquisição por uso e têm uma execução descentralizada. C. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução centralizada. D. Antivírus corporativos são iguais aos antivírus para uso pessoal, pois existe a mesma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. E. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. Resposta: E Motivo: Os antivírus corporativos são diferentes dos domésticos, já que eles têm diretrizes distintas daqueles destinados apenas a usuários individuais, principalmente pela quantidade de pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam estar igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição do software, a qual será dimensionada por quantidade de usuários. 5. Sobre a quarentena do antispam, assinale a alternativa correta. A. Normalmente, vão para quarentena os e-mailsque são identificados como spams, mas nunca os e-mailslegítimos. B. Normalmente, vão para quarentena os e-mails que não são identificados como spams. Também podem ir e-mails legítimos considerados como spams por engano. C. Normalmente, vão para quarentena os e-mails que são identificados como spams. Também podem ir e-mails legítimos considerados como spams por engano. D. Normalmente, vão para quarentena os e-mails que são identificados como vírus. Também podem ir e-mails legítimos considerados como spams por engano. E. Normalmente, vão para quarentena os e-mails que são identificados como adware. Também podem ir e-mails legítimos considerados como spams por engano. Resposta: C Motivo: Em relação à quarentena, o método de gerenciamento depende do tratamento e da configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que são identificados como spams, e também podem ir e-mailslegítimos considerados spam por engano. Exploração de falha de segurança 1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida? A. Sim. Sempre é importante corrigir todas as falhas detectadas. B. Sim, desde que validados os riscos e os custos de correção. C. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos. D. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com a vulnerabilidade corrigida. E. Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema. Resposta: B Motivo: É necessário entender o contexto por trás da vulnerabilidade e seu impacto no sistema como um todo. 2. O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla? A. CXS. B. CSS. C. XSS. D. ZZS. E. Nenhuma das alternativa está correta. Resposta: C Motivo: Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são injetadosdentro de páginas web vistas por outros usuários; é conhecido, também, como XSS. 3. Qual a importância da validação de dados? A. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte. B. Ter a certeza de que a acentuação é corretamente empregada. C. Validar se o endereço informado é realmente do cliente informante. D. Trabalhar com nomes sem abreviações no sistema. E. Não tem importância a validação dos dados em um primeiro momento, somente depois que o sistema estiver em produção. Resposta: A Motivo: A entrada de dados pode criar um problema para sistemas que não estão preparados para caracteres especiais ou são considerados escapes. É preciso garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte. 4. Qual a é ferramenta do tipo protocol analyser mais conhecida ? A. Nmap. B. Whois. C. Ping. D. Tcpdump. E. Telnet. Resposta: D Motivo: Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino, porta origem e destino, protocolo e resolução dns. 5. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles? A. Iscas para invasores não atacarem o sistema real. B. Vulnerabilidade do sistema. C. Sistema sem vulnerabilidade. D. Invasão não sucedida. E. Invasão bem-sucedida. Resposta: A Motivo: Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre como esses ataques são providenciados, a fim de extrair informações para realizar contra-medidas. Por isso, o uso de iscas. Estrutura da umapolítica de segurança de informação 1. Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança. Assinale a alternativa que apresenta tais fases corretamente. A. Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição dos processos de manutenção e atualização. B. Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos. C. Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização. D. Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização. E. Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de manutenção e atualização. Resposta: D Motivo: As etapas para elaboração de política de segurança são: Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo. Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de organizações em relação ao tema trabalhado para a definição dos regulamentos. Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto formalmente, pois a organização é importante para regras que vão legislar internamente. Definição dos processos de manutenção e atualização: define-se como acontecerá a manutenção e atualização das políticas e normas de segurança da informação. 2. Em relação à gerência de confiança, é possível citar conceitos como: Ações: operações com consequências relacionadas à segurança do sistema. Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar. Quais são os outros dois conceitos que faltam? A. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. B. Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. C. Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; acessibilidade: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. D. Principais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no sistema. E. Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; credenciais: assinatura virtual que associa as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. Resposta: A Motivo: Os outros conceitos relacionados à gerência de confiança são: Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais. 3. A política de segurança da informação é o pilar da eficácia da segurança da informação. Sobre seu conceito, assinale a alternativa correta. A. A política de segurança da informação é o pilar da eficácia da segurança da informação. Sobre seu conceito, assinale a alternativa correta. B. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir. C. A política de segurança da informação é apenas um manual de procedimentos que descreve como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir. D. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa não devem ser protegidos. E. A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades não irão surgir. Resposta: B Motivo: A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir. 4. Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e verificador de conformidade. Assinale a alternativa que melhor define o KeyNote. A. O sistemaKeyNote é um software que especifica termos de política de segurança da informação. Além de implementar esses itens definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote. B. O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote. C. O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote. D. O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança da informação. E. O sistemaKeyNote é um software que implementa os termos de TI e também define uma aplicação como sendo programa ou sistema que usa KeyNote. Resposta: C Motivo: O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade da aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas. 5. A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação. Quais são esses pilares? A. Seguridade, integridade e disponibilidade. B. Confidencialidade, integralidade e disponibilidade. C. Confidencialidade, seguridade e disposição. D. Confidencialidade, integridade e disposição de arquivos. E. Confidencialidade, integridade e disponibilidade. Resposta: E Motivo: Os pilares da segurança da informação são a confidencialidade, a qual garante que a informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as informações não sofram alterações inesperadas; e a disponibilidade, que torna as informações disponíveis a qualquer tempo para acesso. Técnicas para teste de penetração na rede 1. Pentest também é considerado: A. testes de desenvolvimento. B. testes de acesso. C. testes de intrusão. D. testes de atividade. E. testes de aceitação. Resposta: C Motivo: Pentest também é considerado testes de intrusão. Lembre-se da nomenclatura em inglês: penetration test (Pentest). 2. Um Pentest pode ser direcionado a quais alvos? A. Somente a sistemas. B. A qualquer alvo. C. Somente a redes de computadores. D. A qualquer alvo, exceto sistemas. E. A redes de computadores e sistemas. Resposta:E Motivo: O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura). 3. Sobre a certificação Ethical Hacker, qual é a alternativa correta? A. A taxa mínima de acerto na prova é de 85%. B. Para tirar a certificação, é pré-requisito ser aprovado na certificação em sniffing de rede. C. O conteúdo da prova não compreende hackeamento de redes sem fio. D. A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e hackeando plataforma Web. E. A prova é realizada anualmente na sede do Exin. Resposta: D Motivo: A certificação não possui pré-requisito e compreende os tópicos de ethical hacking, sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando plataforma Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%. 4. Quais são os tipos disponíveis de Pentest? A. Black Box. B. Black Box e Blue Box. C. Black Box e White Box. D. White Box e Blue Box. E. Blue Box. Resposta: C Motivo: Existem dois tipos de Pentest, um para cada propósito de trabalho. Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas. Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e código-fonte. 5. O que ocorre na fase de reconhecimento do Pentest? A. Reconhecer as falhas do alvo. B. Levantamento do máximo de informações sobre a empresa que será analisada. C. Criar o cenário para o cliente dar o aceite nos testes. D. Iniciar efetivamente os testes. E. Gerar os relatórios finais dos testes. Resposta: B Motivo: Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar. Por isso, a fase de reconhecimento é o momento de obter o maior número de informações possíveis sobre a empresa que será analisada. Identificação e Solução de Problemas Reais 1. São problemas reais de segurança da informação: A. disponibilidade de serviços. B. roubos de informações. C. integridade de informações. D. confidencialidade. E. restrição de acesso. Resposta: B Motivo: Os roubos de informações, juntamente com os ataques de vírus e a indisponibilidade de serviços, são alguns dos problemas reais de segurança da informação mais comuns. Disponibilidade de serviços, integridade de informações, confidencialidade e restrição de acesso são objetivos da segurança da informação. 2. Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante: A. garantir o sigilo das informações e ter controles de acesso bem definidos. B. Ddar acesso irrestrito a todos os usuários. C. jamais atualizar as ferramentas de segurança, para assegurar que vírus não entrem na rede. D. envolver somente a gestão da empresa na política de segurança da informação. E. liberar acesso para qualquer tipo de site e permitir que usuários instalem programas nos computadores. Resposta: A Motivo: Para evitar problemas de segurança da informação é fundamental garantir o sigilo das informações, ferramentas de segurança atualizadas, backup periódico das informações, plano de continuidade de negócio, controles de acesso bem definidos para os usuários que precisam e elaborar uma boa política de segurança da informação, que inclua a gestão e todos os demais envolvidos na empresa. 3. Por que o fator humano é tão importante para a segurança da informação? A. Porque as pessoas costumam não errar quando lidam com tecnologia da informação. B. Porque as pessoas precisam de treinamento somente uma vez e já se garante que vão fazer tudo corretamente. C. Porque as pessoas não precisam conhecer a política de segurança da informação. D. Porque as pessoas somente utilizam, mas não desenvolvem os sistemas de informação. E. Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o sucesso da segurança na informação. Resposta: E Motivo:O fator humano é importante para a segurança da informação, pois é o que assegura que se tire proveito do que a tecnologia proporciona, uma vez que são as pessoas que comandam as organizações, desenvolvem e utilizam os sistemas. Além disso, é normal que as pessoas cometam erros na realização das atividades, por isso a importância de mantê-las atualizadas sempre. 4. O que é engenharia social? A. É a conscientização das empresas a respeito de questões ambientais e sociais. B. É uma política educacional para conscientizar usuários sobre segurança. C. É um método de defesa para ataques de segurança da informação. D. É um método de ataque à segurança da informação. E. É uma área da Engenharia Civil. Resposta: D Motivo: A engenharia social é um método de ataque à segurança da informação, no qual o invasor utiliza a persuasão, abusando da ingenuidade, da confiança e da falta de habilidade do usuário, para obter informações que podem ser utilizadas para efetivar acessos não autorizados a informações ou a computadores. Ou seja, não está relacionada à conscientização das empresas a respeito de questões ambientais e sociais, nem às políticas educacionais, tampouco à Engenharia Civil. 5. São métodos de testes de segurança da informação: A. ação bruta e ataques de vírus. B. injeção de código e força bruta. C. injeção de força e análise de acessos. D. conscientização de usuários e política de segurança. E. envolvimento da alta gestão e sondagem e mapeamento. Resposta: B Motivo: Os principais métodos de testes de segurança da informação são: sondagem e mapeamento, força bruta, avaliação de servidores, análise do tráfego e injeção de código. Não estão nessa lista: ataque de vírus, análise de acessos, conscientização de usuários e política de segurança ou envolvimento da alta gestão. Simulado 1. O que ocorre na fase de reconhecimento do Pentest? A. Iniciar efetivamente os testes. B. Levantamento do máximo de informações sobre a empresa que será analisada. C. Criar o cenário para o cliente dar o aceite nos testes. D. Gerar os relatórios finais dos testes. E. Reconhecer as falhas do alvo. Resposta: B 2. Sobre antivírus corporativo, assinale a alternativa correta. A. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença de aquisição por uso e têm uma execução descentralizada. B. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. C. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução centralizada. D. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. E. Antivírus corporativos são iguais aos antivírus para uso pessoal, pois existe a mesma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. Resposta: B 3. É sabido que um plano de contingência é essencial quando se fala em ocorrência de sinistros. Nesse sentido, analise as afirmativas a seguir: I - O plano de contingência é uma identificação de estratégias alternativas caso o planejamento principal não ocorra de acordo com o esperado. O plano é estabelecido por meio de análise e considera, por exemplo, as perdas caso alguma ameaça se concretize. II - É a identificação de estratégias alternativas caso alguma ameaça se concretize e os acontecimentos ocorram conforme o esperado. O plano de contingência é acionado periodicamente, obedecendo a um cronograma previamente planejado. III - Engloba programas de prevenção, treinamentos, identificação e tratamento de riscos e ameaças cujo objetivo é minimizar os resultados indesejados.Está(ão) correta(s) somente a(s) alternativa(s): A. I e III. B. III. C. II. D. II e III. E. I. Resposta: A 4. A norma 27001 é internacional e publicada pela: A. Internal Security Organization (ISO). B. International Standardization Organization (ISO). C. International Start Organization (ISO). D. Internal Start Organization (ISO). E. International Save Organization (ISO). Resposta: B 5. Assinale a alternativa que melhor descreve o objetivo da ISO 27001. A. Compartilhar um conjunto de requisitos, processos e controles à segurança da informação, diminuindo os seus riscos. B. Disponibilizar um conjunto de requisitos, processos e controles à segurança da informação, diminuindo os seus riscos. C. Disponibilizar um conjunto de requisitos, processos e falta de controles à segurança da informação. D. Disponibilizar um conjunto objetos, processos e controles à segurança da informação, diminuindo os seus riscos. E. Disponibilizar um conjunto de requisitos, processos verificando os seus riscos. Resposta: B 6. O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos de trabalho. A. Ativa e passiva. B. Reativa e passiva. C. Interativa e passiva. D. Reativa e interativa. E. Ativa e reativa. Resposta: A 7. Honeypots são alvos controlados em um sistema para entender como os atacantes estão agindo sobre ele. Quais são as divisões de honeypots? A. Anomalias e pesquisa. B. Produção e anomalias. C. Testes e produção. D. Pesquisa e testes. E. Pesquisa e produção. Resposta: E 8. Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança. Assinale a alternativa que apresenta tais fases corretamente. A. Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização. B. Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização. C. Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição dos processos de manutenção e atualização. D. Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de manutenção e atualização. E. Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos. Resposta: A 9. Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar os pacotes? A. NDIS. B. Login e senha. C. Sniffer. D. SPAM. E. DDoS. Resposta: C 10. Sobre a certificação Ethical Hacker, qual é a alternativa correta? A. A taxa mínima de acerto na prova é de 85%. B. Para tirar a certificação, é pré-requisito ser aprovado na certificação em sniffing de rede. C. O conteúdo da prova não compreende hackeamento de redes sem fio. D. A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e hackeando plataforma Web. E. A prova é realizada anualmente na sede do Exin. Resposta: D
Compartilhar