Buscar

Segurança em Sistema Computacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em Sistema Computacionais
Ver: 1.0
Segurança da informação
1. O crescimento da tecnologia exige cada vez mais um pensamento computacional voltado
para a resolução de problemas, já que a tecnologia também envolve algumas ameaças,
como o roubo de dados confidenciais. O conhecimento sobre a segurança da informação é
fundamental para proteger as organizações. Escolha a alternativa correta a respeito da
segurança da informação:
A. Os recursos são tidos como os ativos de maior valor de uma organização; por isso, é
indispensável que sejam protegidos de ameaças.
B. A segurança da informação reúne diversos procedimentos que têm por objetivo
proteger as organizações de ameaças exclusivamente digitais.
C. A segurança da informação envolve um conjunto de ações que visam a proteger as
organizações especificamente de ameaças externas.
D. Os controles da segurança da informação precisam ser definidos, concretizados,
controlados, observados e aperfeiçoados sempre.
E. Por ser o ativo de maior valor de uma organização, a transmissão necessita de uma
atenção especial da segurança da informação.
Resposta: D
Motivo: A capacidade de pensamento computacional é fundamental diante do avanço da
tecnologia. A tecnologia também apresenta alguns riscos, como invasão e roubo de dados
confidenciais, sendo necessário ter um sólido conhecimento sobre segurança da
informação. Proteger os ativos de uma organização é algo fundamental, então, ter uma
segurança da informação bem estruturada é um ponto crucial para a sobrevivência dessa
empresa. Os ativos da tecnologia da informação das empresas envolvem dispositivos de
computação, infraestrutura, aplicações, serviços e seus dados, sejam eles em transmissão
ou armazenados. As informações são os ativos de maior valor de qualquer organização,
portanto, exigem proteção contra uma grande diversidade de ameaças, acidentais ou
deliberadas, necessitando de diferentes controles de segurança. A segurança da
informação envolve a proteção de informações, sistemas, recursos e demais ativos contra
desastres, erros (intencionais ou não) e manipulação não autorizada, tendo como objetivo a
redução da probabilidade e do impacto de incidentes de segurança. Todos esses controles
necessitam ser estabelecidos, implementados, monitorados, analisados criticamente e
melhorados para que assegurem que os objetivos do negócio e a segurança da informação
da organização sejam atendidos.
2. A segurança da informação tem a função de proteger a informação e os sistemas de
informação de possíveis ataques às organizações, tendo como pilares a confidencialidade,
a integridade e a disponibilidade. Sobre a disponibilidade, pode-se afirmar:
I. A criptografia e a autenticação são algumas das formas que são usadas para garantir a
disponibilidade.
II. A disponibilidade está condicionada também a um sistema eficaz, bem como ao
funcionamento da rede.
III. É fundamental que existam planos de recuperação frente aos possíveis desastres, para
manter a disponibilidade.
IV. Tem como objetivo assegurar o estado original dos dados, para que sejam assim
disponibilizados.
V. Os métodos para a manutenção da disponibilidade dependem diretamente da
confiabilidade.
São verdadeiras:
A. I, III e IV.
B. II, IV e V.
C. II e III.
D. I e V.
E. II e IV.
Resposta: C
Motivo: Apenas são verdadeiras as afirmações II e III.
A segurança da informação tem a função de proteger a informação e os sistemas de
informação de possíveis ataques às organizações, tendo como pilares a confidencialidade,
a integridade e a disponibilidade.
A confidencialidade diz respeito aos dados armazenados e também aos dados que estão
sendo transmitidos e precisam ser protegidos durante a transmissão. O uso de senhas,
criptografia, autenticação e defesa contra ataques de penetração são técnicas que podem
ser utilizadas para preservar a confidencialidade, o que torna a afirmativa I incorreta.
A disponibilidade é a garantia de que os dados estarão disponíveis sempre que necessário.
Para que isso ocorra e seja eficaz, depende de fatores como funcionamento apropriado da
rede e eficácia dos sistemas, o que confirma a afirmativa II.
Planos de recuperação de desastres e backups eficientes são essenciais para que as
informações se mantenham disponíveis mesmo em casos de acidentes, o que confirma a
afirmativa III.
A integridade tem como objetivo garantir o estado original dos dados, isto é, certificar que as
informações acessadas não foram modificadas, destruídas ou sofreram fraudes, o que torna
a afirmativa IV incorreta.
As técnicas usadas para garantir a confiabilidade são o caminho para a integridade, já que
um invasor não conseguirá modificar o que não for possível acessar, o que torna a
afirmativa V incorreta.
3. A segurança da informação não era alvo de muita preocupação, até surgirem as redes. A
utilização da internet inseriu muitas vulnerabilidades de segurança, pois ela pode ser
portadora de atacantes, dentre outras vulnerabilidades. Junto com o crescimento da
internet, o número de ameaças à segurança também aumentou. Entre essas ameaças, há
os ataques direcionados. Sobre esse tipo de ataques, considere as afirmações a seguir e
classifique-as em verdadeiras (V) ou falsas (F).
( ) O ataque direcionado não segue uma linha específica, pois ele é direcionado às
informações em geral das organizações.
( ) São ataques que não tem constância, já que os invasores não permanecem ativos após
a abordagem inicial.
( ) Uma das principais ameaças virtuais e exemplo de ataque direcionado é o business
email compromise.
( ) O possível invasor estuda muito bem as organizações que pretende atacar e identifica
um profissional de alta função.
( ) Os invasores fazem de tudo para que, mesmo após o ataque inicial, o ataque continue
sendo efetuado.
Assinale a alternativa que contenha a sequência correta:
A. F – F – V – V – V.
B. V – F – F – V – V.
C. F – V – V – F – V.
D. F – F – V – V – F.
E. V – V – F – F – F.
Resposta: A
Motivo: A sequência correta é: F – F – V – V – V.
A segurança da informação não era alvo de muita preocupação, até surgirem as redes. A
utilização da internet inseriu muitas vulnerabilidades de segurança, pois pode ser portadora
de atacantes, dentre outras vulnerabilidades. Junto com o crescimento da internet, o
número de ameaças à segurança também aumentou. Entre essas ameaças, temos os
ataques direcionados, que usam informações específicas de uma empresa, para executar o
ataque, sendo portanto a primeira afirmativa falsa.
Esses ataques são persistentes, pois os invasores fazem o possível para que o ataque
continue após a penetração inicial, o que confirma a quinta afirmativa e torna a segunda
afirmativa falsa.
O business email compromise é um exemplo de ataque direcional e também é uma das
principais ameaças virtuais, o que confirma a terceira afirmativa.
O atacante estuda muito bem o seu alvo e faz uso da engenharia social, com o objetivo de
induzir as vítimas ao erro, como fazer depósitos em uma conta. Ele estuda tão bem a
organização a ponto de identificar um profissional de alto cargo e um funcionário da área
financeira, por exemplo, responsável por pagamentos, o que confirma a quarta afirmativa.
4. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam
computadores como instrumentos para cometer atos ilegais, há as ameaças persistentes
avançadas (APT, do inglês advanced persistent threats). A respeito desse tipo de ameaça,
pode-se afirmar que:
I. É uma técnica de ataque continuado em que o atacante procura o acesso a um sistema e
então permanece nele durante um tempo.
II. O governo e as grandes organizações costumam ser os principais alvos desse tipo de
ameaças, que usam técnicas como malwares.
III. O acesso contínuo efetuado a partir da ameaça persistente avançada ocorre por meio de
quatro etapas bem direcionadas pelo atacante.
São verdadeiras:
A. II e III.
B. I e II.
C. I e III.
D. III.
E. I.
Resposta: B
Motivo: São verdadeiras: I e II.
Entre as possíveis ameaças que fazem parte dasações dos cibercriminosos, que usam
computadores como instrumentos para cometer atos ilegais, temos as ameaças
persistentes avançadas, que usam técnicas de hacking contínuas — tentativas de explorar
sistemas de computadores, com propósitos ilícitos —, clandestinas e sofisticadas. Tais
técnicas objetivam obter o acesso a um sistema e manter-se dentro dele por um longo
período, o que confirma a afirmativa I.
Geralmente, esses ataques são direcionados a alvos como o governo ou grandes
organizações. São usadas técnicas como malwares e phishing para obter acesso à rede
desejada, o que confirma a afirmativa II.
Kaspersky (2020) afirma que um APT tem como propósito obter acesso contínuo aos
sistemas por meio de cinco estágios, o que torna a afirmativa III incorreta.
5. Com as diversas ameaças que estão presentes na rotina dos dispositivos que se
encontram conectados a uma rede, é fundamental que as organizações tenham um
gerenciamento de segurança eficiente, que possa proteger os acessos às redes, bem como
os dados armazenados e transmitidos por meio delas. A respeito do gerenciamento de
segurança, escolha a alternativa correta:
A. Como uma das técnicas usadas no gerenciamento de segurança, há a autenticação,
que atualmente, devido ao avanço das ameaças, já não diminui os riscos de
ataques, mesmo quando é exitosa.
B. Uma das formas mais seguras do gerenciamento de segurança, quando se trata da
técnica de autenticação, é a autenticação em duas etapas de verificação, como o
uso do token.
C. Para um bom gerenciamento de segurança, é importante que, dentro de uma
organização, os colaboradores possuam acesso às informações dos demais setores
dessa organização, mesmo que não atuem neles.
D. As diferentes técnicas que são utilizadas para um gerenciamento de segurança
eficiente incluem o token e o smartcard, que são senhas individuais fornecidas para
os usuários.
E. No processo de gerenciamento de segurança em que é utilizada a autenticação dos
usuários para evitar possíveis ameaças, o acesso se dá de forma simplificada,
apenas pela senha do usuário.
Resposta: B
Motivo: Com as diversas ameaças que estão presentes na rotina dos dispositivos que se
encontram conectados a uma rede, é fundamental que as organizações tenham um
gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como
os dados armazenados e transmitidos por meio dessas redes. Para que isso aconteça, é
necessária a utilização de algumas técnicas e estratégias de segurança, para que sejam
evitadas as ameaças.
A autenticação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem
ser usados quatro fatores para autenticar:
● algo que o sujeito sabe;
● algo que o sujeito possui;
● algo que o sujeito é; e
● o lugar onde o sujeito está localizado.
A autenticação é um dos principais fatores para qualquer sistema de segurança e, quando é
bem-sucedida, diminui os riscos de ataques. A forma mais utilizada de autenticação é por
meio de usuário e senha. A segurança física depende do segundo fator, algo que o sujeito
possui.
Tokens e smartcards estão sendo muito utilizados pelas empresas como forma de
autenticação. Trata-se de dispositivos que devem ser conectados fisicamente aos
computadores para que o usuário seja identificado e autenticado nos sistemas. A
autenticação em dois fatores é um mecanismo ainda mais seguro, em que é usada uma
combinação de dois dos fatores citados anteriormente, considerando-se apenas os três
primeiros. Por exemplo, quanto ao token, além da necessidade de possuí-lo fisicamente, o
sujeito precisa saber o código de acesso e, só então, será autenticado.
Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de
acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não
devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede,
essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos
definidos para cada usuário.
Normas vigentes sobre segurança da informação
1. A ISO 27001 é dividida em 11 seções, sendo elas:
A. introdução, escopo, referência normativa, termos e definições, contexto da
organização, liderança, planejamento, apoio, operação, avaliação do desempenho,
melhoria e anexo B.
B. introdução, referência normativa, termos e definições, contexto da organização,
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria,
anexo e anexo A.
C. introdução, escopo, referência bibliográfica, termos e definições, contexto da
organização, liderança, planejamento, apoio, operação, avaliação do desempenho,
melhoria e anexo A.
D. introdução, escopo, referência normativa, termos e definições, contexto da
organização, líder, planejamento, apoio, operação, avaliação do desempenho,
melhoria e anexo A.
E. introdução, escopo, referência normativa, termos e definições, contexto da
organização, liderança, planejamento, apoio, operação, avaliação do desempenho,
melhoria e anexo A.
Resposta: E
Motivo: O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos
necessários para estabelecer, implementar, manter e melhorar um Sistema de
Gerenciamento de Segurança da Informação (SGSI). A ISO 27001 é dividida em:
introdução, escopo, referência normativa, termos e definições, contexto da organização,
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
2. Assinale a alternativa que melhor descreve o objetivo da ISO 27001.
A. Disponibilizar um conjunto de requisitos, processos e controles à segurança da
informação, diminuindo os seus riscos.
B. Compartilhar um conjunto de requisitos, processos e controles à segurança da
informação, diminuindo os seus riscos.
C. Disponibilizar um conjunto objetos, processos e controles à segurança da
informação, diminuindo os seus riscos.
D. Disponibilizar um conjunto de requisitos, processos verificando os seus riscos.
E. Disponibilizar um conjunto de requisitos, processos e falta de controles à segurança
da informação.
Resposta: A
Motivo: O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto
de requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode
ser implementada em qualquer tipo de empresa, pois provê metodologia para a
implementação da gestão da segurança da informação em organizações de pequeno, de
médio e de grande porte.
3. A norma 27001 é internacional e publicada pela:
A. International Start Organization (ISO).
B. International Standardization Organization (ISO).
C. International Save Organization (ISO).
D. Internal Start Organization (ISO).
E. Internal Security Organization (ISO).
Resposta: B
Motivo: A ISO 27001 é uma norma internacional publicada pela International
Standardization Organization (ISO) e descreve como gerenciar a segurança da informação
em uma empresa.
4. Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as
organizações.
A. Obtenção de vantagem de Marketing: existem cada vez mais leis, regulamentações
e requisitos contratuais relacionados à segurança da informação, e a metologia da
ISO 27001 está em conformidade com todos esses requisitos.
B. Conformidade com requisitos legais: o principal objetivo da ISO 27001 é prevenir
incidentes de segurança. Ao prevenir incidentes, a empresa economizará o valor
significativo.
C. Melhor organização: se sua organização obtém a certificação, e seus competidores
não, ela terá vantagem sobre eles na visão de clientes sensíveis à questão de
segurança das informações.
D. Redução decustos: se sua organização obtém a certificação, e seus competidores
não, ela terá vantagem sobre eles na visão de clientes sensíveis à questão de
segurança das informações.
E. Conformidade com requisitos legais: há cada vez mais leis, regulamentações e
requisitos contratuais relacionados à segurança da informação, e a metologia da ISO
27001 está em conformidade com todos esses requisitos.
Resposta: E
Motivo: Entre alguns benefícios da ISO 27001 para as organizações,podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização
economizará um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da
perda de tempo de seus empregados.
5. A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas?
A. Certificação individual e certificação para organizações.
B. Certificação própria e certificação para organizações.
C. Certificação para gestores e certificação para empregados.
D. Certificação para estudantes e certificação para TI.
E. Certificação individual e certificação para gestores.
Resposta: A
Motivo: Existem duas formas de certificação para a ISO 27001: a certificação individual e a
certificação para organizações. Para uma empresa obter a certificação, ela deve
implementar a norma e submeter-se a uma auditoria de certificação realizada por um
organismo de certificação. Para se obter a certificação individual, basta fazer alguns cursos.
Sistema de detecção de intrusão
1. O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus
modos de trabalho.
A. Reativa e passiva.
B. Reativa e interativa.
C. Interativa e passiva.
D. Ativa e passiva.
E. Ativa e reativa.
Resposta: D
Motivo: As formas de trabalho de um IDS são duas:
- Quando realiza ação ao encontrar uma anomalia.
 - Quando não realiza ação ao encontrar uma anomalia.
 Quer dizer, ativa e passiva.
2. Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de
atividade destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar
os pacotes?
A. Sniffer.
B. DDoS.
C. Login e senha.
D. NDIS.
E. SPAM.
Resposta: A
Motivo: Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está
sendo transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer.
3. Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões? 
A. Uma divisão: mau uso.
B. Duas divisões: anomalia e especificação.
C. Três divisões: anomalia, especificação e mau uso.
D. Quatro divisões: criação, anomalia, especificação e mau uso.
E. Cinco divisões: criação, sniffer, anomalia, especificação e mau uso.
Resposta: C
Motivo: Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas:
anomalia, especificação e mau uso.
4. É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é
conhecido por qual sigla? 
A. RIDS.
B. HIDS.
C. NIDS.
D. IIDS.
E. LIDS.
Resposta: C
Motivo: Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra
correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS
(Network Intrusion Detection System).
5. Honeypots são alvos controlados em um sistema para entender como os atacantes estão
agindo sobre ele. Quais são as divisões de honeypots? 
A. Produção e anomalias.
B. Pesquisa e testes.
C. Anomalias e pesquisa.
D. Testes e produção.
E. Pesquisa e produção.
Resposta: E
Motivo: Honeypots são divididos em duas frentes:
- Para entender como um ataque é realizado.
- Para proteger determinado sistema de produção contra falhas.
Aplicação de Normas, Padrões Internacionais e Certificações
1. Por que os clientes podem vir a exigir, para fechar um negócio, que as organizações
sejam certificadas ou demonstrem sua vinculação a uma norma ou padrão internacional?
A. Porque isso assegura que a entrega dos produtos será mais rápida.
B. Porque os preços dos produtos e serviços serão mais baratos.
C. Porque isso elimina totalmente as chances de um incidente de segurança da
informação.
D. Porque, assim, a empresa demonstra sua preocupação com boas práticas
internacionais e com a qualidade do que faz.
E. Porque isso vai assegurar que a empresa cumpre toda a legislação pertinente.
Resposta: D
Motivo: Porque, sendo certificada ou seguindo as diretrizes de uma norma, a organização
demonstra que está preocupada com as boas práticas internacionais, o que assegura a
qualidade de seus produtos e serviços com relação à gestão, à segurança, à inovação e
aos processos.
2. São exemplos de macroáreas estabelecidas na Norma 17799:
A. gestão de recursos humanos e controle de passivos.
B. controle de acessos e política de segurança.
C. gestão de continuidade de incidentes e inconformidade.
D. gestão de RH e segurança individual.
E. análise de projetos e análise de sistemas.
Resposta: B
Motivo: As macroáreas estabelecidas pela Norma 17799 são: política de segurança,
segurança organizacional, classificação e controle dos ativos de informação, segurança de
recursos humanos, segurança física e do ambiente, gerenciamento das operações e
comunicações, controle de acessos, desenvolvimento e manutenção de sistemas de
informação, gestão de continuidade de negócios e conformidade.
3. O que é um ativo, segundo a norma ISO 27002?
A. É qualquer coisa para a qual a organização atribua valor e importância, devendo ser
protegido.
B. É qualquer funcionário que não esteja aposentado e ainda exerça suas atividades.
C. É o patrimônio da empresa, suas máquinas e equipamentos.
D. É o funcionário que foi admitido e ainda não tirou férias trabalhando para a
organização.
E. É a frota da organização, compreendendo todos os seus tipos de veículos.
Resposta: A
Motivo: Um ativo é qualquer coisa que tenha importância e valor para a organização e que,
por isso, precisa ser protegido de alguma maneira. Os ativos devem ser identificados,
avaliados e ter regras para o tipo de uso a que se destinam, para que a organização possa
manter um inventário deles.
4. Para um profissional, para que serve uma certificação em segurança da informação?
A. Serve como único fundamento para solicitação de aumento salarial.
B. Serve para demonstrar que o indivíduo entende somente o básico sobre o assunto
da certificação.
C. Serve como forma de valorizar seu currículo, atestando sua vasta experiência em
determinado assunto.
D. Serve para informar que o indivíduo não leva muito em consideração o estudo para
exercer suas atividades.
E. Serve como atestado de que o indivíduo finalizou sua jornada de estudos durante
sua carreira profissional.
Resposta: C
Motivo: Uma certificação serve para valorizar o currículo dos profissionais que a possuem,
representando uma espécie de atestado de que o indivíduo certificado tem grande
conhecimento ou experiência nos assuntos relacionados à certificação obtida.
5. Qual é a certificação mais adequada para quem está começando como profissional de
segurança da informação?
A. CSA+.
B. Auditor Líder ISO 27001.
C. CISSP.
D. Security+.
E. ISO 27002.
Resposta: E
Motivo: A certificação ISO 27002 é a certificação que serve para quem está começando
como profissional da área de segurança da informação, pois seu foco está nos conceitos
básicos de segurança da informação, o que vai auxiliar na compreensão de quais são as
informações vulneráreis em uma organização e quais são as medidas mais adequadas para
protegê-las.
Softwares para auditorias de redes
1. O teste de intrusão, também traduzido como "teste de penetração", é um método que
avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa
que melhor define o objetivo principal do teste de intrusão.
A. O objetivo principal é identificar o grau de vulnerabilidade dos aplicativos, como
tablets e smartphones, do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques.
B. O objetivo principal é identificar a vulnerabilidade dos sistemas do servidor principal
perante ataques externos e avaliar sua capacidade de detectar esses ataques.
C. O objetivo principalé identificar o grau de vulnerabilidade dos sistemas do cliente
perante ataques externos e avaliar sua capacidade de detectar esses ataques.
D. O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente
perante ataques internos e avaliar sua capacidade de detectar esses ataques.
E. O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente
perante ataques internos e engenharia social e avaliar sua capacidade de detectar
esses ataques.
Resposta: C
Motivo: O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau
de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua
capacidade de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus
sistemas conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e
modificar a informação crítica da sua empresa.
2. É o serviço de rastreamento e registro automático, tanto de mudanças de localização
como de configuração para dispositivos com alertas de mudanças, que cria um rastro
preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer
conexão IP. Qual tipo de ferramenta é representado na descrição acima? 
A. Software de controle das atividades de funcionários - são utilizados para controlar as
atividades dos funcionários e permitem o gerenciamento das redes e comunicações.
B. Ferramentas de utilidade geral - são utilizadas para controlar as atividades dos
funcionários, porém não permitem o gerenciamento das redes e comunicações.
C. Ferramentas especializadas - são utilizadas para controlar as atividades dos
gerentes de TI e permitem o gerenciamento das redes e comunicações.
D. Ferramentas generalistas - são utilizadas para controlar as atividades dos
funcionários e gerentes de TI, porém não permitem o gerenciamento das redes e
comunicações.
E. Kerberos - é uma ferramenta utilizada para controlar as atividades dos gerentes de
TI, porém não permite o gerenciamento das redes e comunicações.
Resposta: A
Motivo: Esses softwares são utilizados para controlar as atividades dos funcionários e
permitem o gerenciamento das redes e comunicações. Eles ajudam a evitar que a empresa
seja lesada por meio da espionagem industrial, da engenharia social e do envio de
informações estratégicas da empresa.
3. É o sistema operacional considerado o sucessor do Back Track, voltado principalmente
para auditoria e segurança de computadores em geral. Assinale a alternativa que
corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade:
A. Debian - oferece ferramentas para a utilização na auditoria e em testes de invasão.
B. Ubuntu - oferece ferramentas para a utilização na auditoria e na identificação de
vulnerabilidades.
C. Fedora - oferece ferramentas para a utilização na auditoria e na exploração de
privilégios.
D. Kali - oferece ferramentas para a utilização na auditoria e em testes de invasão,
coleta de informações, identificação de vulnerabilidade, exploração, escalação de
privilégios.
E. Gentoo - oferece ferramentas para a utilização na auditoria e na escalação de
privilégios.
Resposta: D
Motivo: Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de
invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de
privilégios.
4. O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos
expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a
capacidade das organizações de detectar invasões e violações. O processo de teste de
penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se
na alternativa:
A. Durante esse estágio, o testador pode conduzir varreduras de portas para
determinar quais hosts têm portas abertas.
B. O auditor poderá iniciar a pesquisa por vulnerabilidades existentes nessas
aplicações – se um host vulnerável estiver presente. Isso pode permitir ao auditor
obter acesso a esse host e conduzir ataques adicionais contra a rede.
C. O auditor pode explorar vulnerabilidades existentes tentando obter acesso a
recursos internos.
D. Frequentemente, é necessário que um auditor alavanque o sistema comprometido
para obter acesso adicional dentro da rede.
E. O auditor deve obter o máximo de informação possível a respeito da topologia da
rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host.
Resposta: E
Motivo: O auditor deve obter o máximo de informação possível a respeito da topologia da
rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host. Nessa
fase, é ideal que os auditores determinem quais hosts podem ser alvos promissores nos
estágios de testes subsequentes.
5. As auditorias de rede envolvem a investigação de documentação, segurança,
infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito
e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia,
primeiramente, com: 
A. a documentação da rede.
B. a documentação da infraestrutura física.
C. o software de auditoria
D. a verificação de configurações de hardware.
E. a verificação da infraestrutura da rede.
Resposta: A
Motivo: Uma auditoria de rede eficiente começa com uma análise da documentação de rede
disponível. Uma boa documentação agiliza a solução de problemas quando estes são
encontrados.
Tipos comuns de invasão
1. Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar,
respectivamente:
A. Inclusão de arquivo remoto ( RFI): ataque muito utilizado, que acontece a partir da
verificação da necessidade do código do servidor em executar um código externo.
Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor
execute um código injetado.
B. Inclusão de arquivo local ( RFI): ataque muito utilizado, que acontece a partir da
verificação da necessidade do código do servidor em executar um código externo.
Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor
execute um código injetado.
C. Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da
verificação da necessidade do código do servidor em executar um código externo.
Inclusão de arquivo remoto (LFI): ataque menos utilizado, que faz com que o
servidor execute um código injetado.
D. Inclusão de arquivo local (RFI): ataque muito utilizado, que acontece a partir da
verificação da necessidade do código do servidor em executar um código interno.
Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor
execute um código injetado.
E. Inclusão de arquivo remoto ( RFI): ataca cada vez menos comum, que acontece a
partir da verificação da necessidade do código do servidor em executar um código
externo.
Inclusão de arquivo local (LFI): ataque que faz com que o servidor execute um
código injetado.
Resposta: A
Motivo: Inclusão de arquivo remoto (RFI): estão se tronando menos comuns, pois a maioria
das instalações PHP não permite, por padrão, que o servidor execute código hospedado em
um servidor separado.
Inclusão de arquivo local (LFI): esse ataque faz com que o servidor execute um código
injetado, que não seria executado de outro modo – normalmente, com um propósito
malicioso.
2. A maioria dos ataques de negação de serviço não pode ser executada a partir de uma
única máquina. Qual tipo de negação de serviço podemos identificar a partir dessa
afirmação?
A. Negação de serviço distribuída, utilizando mais de uma máquina atacante.
B. Ataque otimista ACK TCP, utilizando mais de uma máquina atacante .
C. SYN.
D. Fragle.
E. Smurf, utilizando mais de uma máquina atacante.
Resposta: A
Motivo: A maioria dos ataques de negação de serviço não pode ser executada a partir de
uma única máquina. As condições de negação de serviço ainda podem ser criadas
utilizando mais de uma máquina atacante, negaçãoconhecida como "ataque de negação de
serviço distribuída". Nesse tipo de ataque, invasores combinam a potência de diversas
máquinas para direcionar o tráfego contra um único site, para criar condições de negação
de serviço.
3. Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a
essas técnicas, assinale a alternativa correta.
A. Brute - Forçando um ID: O invasor nunca teve o conhecimento do intervalo de IDs.
B. Roubando um ID: um invasor irá roubar um ID utilizando sniffing ou outros meios.
C. Cálculo de ID: o invasor tentará adivinhar um ID. Geralmente, ele conhece o
intervalo de IDs.
D. Brute - Forçando um ID: roubo de ID utilizando o cálculo de um ID de sessão válido.
E. Roubando um ID: o invasor rouba um ID utilizando cross-site scripting ou malware.
Resposta: B
Motivo: Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do
intervalo de IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP,
sniffing, cross-site scripting ou malware.
Roubando um ID: roubo de ID utilizando sniffing ou outros meios.
Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente
e descobrindo a sequência.
4. O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir
escondido dentro de outro programa, como se fosse inofensivo. O que o Cavalo de Tróia faz
em um computador?
A. Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de
informações.
B. Técnica utilizada para encontrar fraquezas em um servidor.
C. Ataque que tenta adivinhar senhas relacionadas ao usuário, sabendo um pouco
sobre ele.
D. Ataque que aproveita a vulnerabilidade nas comunicações das vítimas.
E. Ataque em que o invasor se passar por outro aparelho ou usuário de uma rede.
Resposta: A
Motivo: O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na
história grega. Ele entra no computador e cria uma porta para uma possível invasão, ou
seja, é um programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim,
oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de
informações.
5. “É conhecido como uma requisição forjada de sites. Explora a confiança de uma página
com um usuário específico. Neste ataque, um site malicioso faz com que o usuário execute,
sem saber, comandos em um terceiro site, que ele confia”. Em relação a essa afirmação,
assinale a alternativa correta.
A. Ataques a clientes, cross-site request forgery.
B. Ataques a servidores, cross-site request forgery.
C. Ataques a clientes, cross-site scripting.
D. Ataques a servidores, cross-site scripting.
E. Ataques a clientes, sequestro de clique.
Resposta: A
Motivo: CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de
XSS. Ele explora a confiança de um site com um usuário específico. Nesse ataque, um site
malicioso faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele
confia. Esse ataque está relacionado a ataques a clientes.
Como identificar um ataque
1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do
Distributed Denial of Service:
A. É um ataque voltado para a Internet das Coisas; é também conhecido como ataque
de navegação de serviço.
B. É um malware que criptografa informações; é também conhecido como ataque de
navegação de serviço.
C. É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como
ataque de navegação.
D. É um ataque cujos invasores se utilizam da engenharia social; é também conhecido
como ataque de navegação.
E. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de
navegação de serviço.
Resposta: E
Motivo: Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para
impedir o acesso a páginas e a serviços web, sendo também conhecido como ataques de
negação de serviço e consiste no uso de máquinas zumbis.
2. Sobre firewall, é correto afirmar que:
A. Firewall é um software de proteção contra vírus, ou seja, um antivírus.
B. Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo.
C. O firewallpode ser implementado somente por meio de hardware.
D. O firewall pode ser implementado apenas por aplicativo.
E. O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele
funciona como barreira a conteúdos maliciosos.
Resposta: E
Motivo: Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona
como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.
3. Assinale a alternativa correta a respeito da segurança EndPoint.
A. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e
invasões.
B. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e
invasões, como, por exemplo, ofirewall.
C. É um software que protege a rede.
D. É um software de proteção contra ataques maliciosos, protegendo a rede como um
antivírus.
E. É umsoftware de proteção contra ataques maliciosos.
Resposta: A
Motivo: A segurança Endpoint serve para proteger cada nó de extremidade de uma rede
corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à
rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da
empresa.
4. Assinale a alternativa correta a respeito dos ataques autenticados.
A. São ataques que têm como finalidade acessar a conta do administrador da rede, um
softwareou um servidor.
B. É um ataque também conhecido como ataque de usuários comuns.
C. É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns,
a fim de invadir toda rede da empresa.
D. É um ataque que permite ao invasor acessar a rede apenas de forma presencial.
E. É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma
conta de usuário comum.
Resposta: A
Motivo: Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança,
tendo acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será
realizado com a tentativa de obter a conta do administrador da máquina invadida,
conseguindo acesso à conta de administrador. Nesse tipo de ataque, o invasor tentará
projetar-se para servidores até conseguir hackear toda rede da empresa.
5. Para evitar ataques autenticados e não autenticados, é possível fazer:
A. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a
desinstalação do antivírus.
B. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a
configuração da segurança do nível de senha.
C. a auditoria, o event loge a não padronização da segurança do nível de senha.
D. a auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso.
E. o event log e a desconfiguração do firewall.
Resposta: B
Motivo: Para evitar a “adivinhação” de senhas, é possível setar uma série de ações
relacionadas ao bloqueio de contas,como o bloqueio desta após um certo número de
tentativas de acesso, a configuração do nível de segurança das senhas, para que cumpram
requisitos de segurança da organização, o uso de auditoria e de event log.
Antivírus corporativo e tratamento de spam
1. Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao
antivírus, assinale a alternativa correta.
A. Na análise estática, as definições de antivírus são atualizadas regularmente à
medida que novos malwares são identificados pelos fornecedores. Já a análise
dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades
maliciosas.
B. Na análise dinâmica, as definições de antivírus são atualizadas regularmente à
medida que novos malwares são identificados pelos fornecedores. Já a análise
estática traz soluções mais sofisticadas de antivírus que também testam atividades
maliciosas.
C. Na análise estática,as definições de antivírus são atualizadas regularmente à
medida que novos spams são identificados pelos fornecedores. Já a análise
dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades
maliciosas.
D. Na análise estática, as definições de antivírus são atualizadas regularmente à
medida que novos malwares são identificados pelos usuários. Já a análise dinâmica
traz soluções mais comuns de antivírus que também testam atividades maliciosas.
E. Na análise dinâmica, as definições de antivírus são atualizadas regularmente à
medida que novos spams são identificados pelos fornecedores. Já a análise estática
traz soluções mais comuns de antivírus que também testam atividades maliciosas.
Resposta: A
Motivo: A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.
2. Sobre os métodos de antispam, aponte a alternativa que os indica corretamente.
A. Lista negra, lista branca e filtragem de conteúdo.
B. Lista negra, lista cinza e filtragem de conteúdo.
C. Lista cinza, lista branca e filtragem de conteúdo.
D. Lista negra, antivírus e filtragem de conteúdo.
E. Lista cinza, antivírus e lista negra
Resposta: B
Motivo: São métodos de antispam: a lista negra (blacklists), a lista cinza e a filtragem de
conteúdos.
3. Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição
correta.
A. Fase dormente: o vírus é replicado.
B. Fase de ativação: o vírus apenas existe.
C. Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido.
D. Fase de propagação: o vírus está em funcionamento com seus objetivos.
E. Fase de ativação: o vírus realiza a ação maliciosa.
Resposta: C
Motivo: As quatro fases do vírus são:
Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção.
Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos
sistemas.
Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a
ação pretendida.
Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de
carga. Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do
computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido.
4. Sobre antivírus corporativo, assinale a alternativa correta.
A. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de
aquisição por uso e têm uma execução descentralizada.
B. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença
de aquisição por uso e têm uma execução descentralizada.
C. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de
aquisição por uso e têm uma execução centralizada.
D. Antivírus corporativos são iguais aos antivírus para uso pessoal, pois existe a
mesma quantidade elevada de utilização (por usuário), deve-se pagar uma licença
de aquisição por uso e têm uma execução descentralizada.
E. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de
aquisição por uso e têm uma execução descentralizada.
Resposta: E
Motivo: Os antivírus corporativos são diferentes dos domésticos, já que eles têm diretrizes
distintas daqueles destinados apenas a usuários individuais, principalmente pela quantidade
de pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam
estar igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma
global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição do
software, a qual será dimensionada por quantidade de usuários.
5. Sobre a quarentena do antispam, assinale a alternativa correta.
A. Normalmente, vão para quarentena os e-mailsque são identificados como spams,
mas nunca os e-mailslegítimos.
B. Normalmente, vão para quarentena os e-mails que não são identificados como
spams. Também podem ir e-mails legítimos considerados como spams por engano.
C. Normalmente, vão para quarentena os e-mails que são identificados como spams.
Também podem ir e-mails legítimos considerados como spams por engano.
D. Normalmente, vão para quarentena os e-mails que são identificados como vírus.
Também podem ir e-mails legítimos considerados como spams por engano.
E. Normalmente, vão para quarentena os e-mails que são identificados como adware.
Também podem ir e-mails legítimos considerados como spams por engano.
Resposta: C
Motivo: Em relação à quarentena, o método de gerenciamento depende do tratamento e da
configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que
são identificados como spams, e também podem ir e-mailslegítimos considerados spam por
engano.
Exploração de falha de segurança
1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares,
tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida? 
A. Sim. Sempre é importante corrigir todas as falhas detectadas.
B. Sim, desde que validados os riscos e os custos de correção.
C. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos.
D. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de
fábrica com a vulnerabilidade corrigida.
E. Sim, levando em conta somente os custos envolvidos na atividade de conserto do
sistema.
Resposta: B
Motivo: É necessário entender o contexto por trás da vulnerabilidade e seu impacto no
sistema como um todo.
2. O cross-site scripting é bem perigoso e consegue realizar um grande estrago para
usuários dos sistemas. Ele também é conhecido por qual sigla? 
A. CXS.
B. CSS.
C. XSS.
D. ZZS.
E. Nenhuma das alternativa está correta.
Resposta: C
Motivo: Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são
injetadosdentro de páginas web vistas por outros usuários; é conhecido, também, como
XSS.
3. Qual a importância da validação de dados? 
A. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e
sem valores inválidos ou que possam ser interpretados como código-fonte.
B. Ter a certeza de que a acentuação é corretamente empregada.
C. Validar se o endereço informado é realmente do cliente informante.
D. Trabalhar com nomes sem abreviações no sistema.
E. Não tem importância a validação dos dados em um primeiro momento, somente
depois que o sistema estiver em produção.
Resposta: A
Motivo: A entrada de dados pode criar um problema para sistemas que não estão
preparados para caracteres especiais ou são considerados escapes. É preciso garantir que
os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores
inválidos ou que possam ser interpretados como código-fonte.
4. Qual a é ferramenta do tipo protocol analyser mais conhecida ? 
A. Nmap.
B. Whois.
C. Ping.
D. Tcpdump.
E. Telnet.
Resposta: D
Motivo: Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino,
porta origem e destino, protocolo e resolução dns.
5. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são
eles? 
A. Iscas para invasores não atacarem o sistema real.
B. Vulnerabilidade do sistema.
C. Sistema sem vulnerabilidade.
D. Invasão não sucedida.
E. Invasão bem-sucedida.
Resposta: A
Motivo: Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre
como esses ataques são providenciados, a fim de extrair informações para realizar
contra-medidas. Por isso, o uso de iscas.
Estrutura da umapolítica de segurança de informação
1. Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de
segurança. Assinale a alternativa que apresenta tais fases corretamente.
A. Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto;
definição dos processos de manutenção e atualização.
B. Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto;
definição dos processos.
C. Inicialização do projeto; entrega, comunicação e treinamento do produto; definição
dos processos de manutenção e atualização.
D. Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do
produto; definição dos processos de manutenção e atualização.
E. Inicialização do projeto; desenvolvimento; entrega do produto; definição dos
processos de manutenção e atualização.
Resposta: D
Motivo: As etapas para elaboração de política de segurança são:
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo.
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de
organizações em relação ao tema trabalhado para a definição dos regulamentos.
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto
formalmente, pois a organização é importante para regras que vão legislar internamente.
Definição dos processos de manutenção e atualização: define-se como acontecerá a
manutenção e atualização das políticas e normas de segurança da informação.
2. Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais
ações realizar.
Quais são os outros dois conceitos que faltam?
A. Principais: usuários, processos ou outras entidades que podem realizar ações no
sistema; credenciais: documentos assinados digitalmente que associam as
identidades principais a ações permitidas, incluindo a autoridade de permitir que
principais deleguem autoridade a outros principais.
B. Princípios: usuários, processos ou outras entidades que podem realizar ações no
sistema; credenciais: documentos assinados digitalmente que associam as
identidades principais a ações permitidas, incluindo a autoridade de permitir que
principais deleguem autoridade a outros principais.
C. Principais: usuários, processos ou outras entidades que podem realizar ações no
sistema; acessibilidade: documentos assinados digitalmente que associam as
identidades principais a ações permitidas, incluindo a autoridade de permitir que
principais deleguem autoridade a outros principais.
D. Principais: documentos assinados digitalmente que associam as identidades
principais a ações permitidas, incluindo a autoridade de permitir que principais
deleguem autoridade a outros principais; credenciais: usuários, processos ou outras
entidades que podem realizar ações no sistema.
E. Principais: gerentes, processos ou outras entidades que podem realizar ações no
sistema; credenciais: assinatura virtual que associa as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem
autoridade a outros principais.
Resposta: A
Motivo: Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.
3. A política de segurança da informação é o pilar da eficácia da segurança da informação.
Sobre seu conceito, assinale a alternativa correta.
A. A política de segurança da informação é o pilar da eficácia da segurança da
informação. Sobre seu conceito, assinale a alternativa correta.
B. A política de segurança da informação é basicamente um manual de procedimentos
que descreve como os recursos de TI da empresa devem ser protegidos e utilizados.
Se não existirem regras preestabelecidas, a segurança desejada se torna
inconsistente e inúmeras vulnerabilidades podem surgir.
C. A política de segurança da informação é apenas um manual de procedimentos que
descreve como os recursos da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e
inúmeras vulnerabilidades podem surgir.
D. A política de segurança da informação é basicamente um manual de procedimentos
que descreve como os recursos de TI da empresa não devem ser protegidos.
E. A política de segurança da informação é basicamente um manual de procedimentos
que descreve como os recursos de TI da empresa devem ser protegidos e utilizados.
Se existirem regras preestabelecidas, a segurança desejada se torna inconsistente e
inúmeras vulnerabilidades não irão surgir.
Resposta: B
Motivo: A política de segurança da informação é basicamente um manual de procedimentos
que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se
não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e
inúmeras vulnerabilidades podem surgir.
4. Um sistema de gerenciamento de confiança consiste em dois componentes principais:
linguagem de política e verificador de conformidade. Assinale a alternativa que melhor
define o KeyNote.
A. O sistemaKeyNote é um software que especifica termos de política de segurança da
informação. Além de implementar esses itens definidos, também indica uma
aplicação como sendo programa ou sistema que usa KeyNote.
B. O sistema KeyNote é uma linguagem que especifica termos de TI. Além de
implementar os termos definidos, também indica uma aplicação como sendo
programa ou sistema que usa KeyNote.
C. O sistema KeyNote é uma linguagem que especifica termos de política de segurança
da informação. Além de implementar os termos definidos, também indica uma
aplicação como sendo programa ou sistema que usa KeyNote.
D. O sistema KeyNote é uma linguagem que especifica apenas termos de política de
segurança da informação.
E. O sistemaKeyNote é um software que implementa os termos de TI e também define
uma aplicação como sendo programa ou sistema que usa KeyNote.
Resposta: C
Motivo: O sistema KeyNote é uma linguagem que especifica termos de política de
segurança da informação. Além de implementar os termos definidos, também indica uma
aplicação como sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote
interpreta se dada ação deve ser permitida ou não de acordo com as políticas fornecidas, e
é de responsabilidade da aplicação invocar o KeyNote adequadamente e analisar
corretamente suas respostas.
5. A política de segurança da informação tem como objetivo proteger os pilares da
segurança da informação. Quais são esses pilares? 
A. Seguridade, integridade e disponibilidade.
B. Confidencialidade, integralidade e disponibilidade.
C. Confidencialidade, seguridade e disposição.
D. Confidencialidade, integridade e disposição de arquivos.
E. Confidencialidade, integridade e disponibilidade.
Resposta: E
Motivo: Os pilares da segurança da informação são a confidencialidade, a qual garante que
a informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que
as informações não sofram alterações inesperadas; e a disponibilidade, que torna as
informações disponíveis a qualquer tempo para acesso.
Técnicas para teste de penetração na rede
1. Pentest também é considerado: 
A. testes de desenvolvimento.
B. testes de acesso.
C. testes de intrusão.
D. testes de atividade.
E. testes de aceitação.
Resposta: C
Motivo: Pentest também é considerado testes de intrusão. Lembre-se da nomenclatura em
inglês: penetration test (Pentest).
2. Um Pentest pode ser direcionado a quais alvos? 
A. Somente a sistemas.
B. A qualquer alvo.
C. Somente a redes de computadores.
D. A qualquer alvo, exceto sistemas.
E. A redes de computadores e sistemas.
Resposta:E
Motivo: O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é
maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura).
3. Sobre a certificação Ethical Hacker, qual é a alternativa correta?
A. A taxa mínima de acerto na prova é de 85%.
B. Para tirar a certificação, é pré-requisito ser aprovado na certificação em sniffing de
rede.
C. O conteúdo da prova não compreende hackeamento de redes sem fio.
D. A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e
hackeando plataforma Web.
E. A prova é realizada anualmente na sede do Exin.
Resposta: D
Motivo: A certificação não possui pré-requisito e compreende os tópicos de ethical hacking,
sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando plataforma
Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%.
4. Quais são os tipos disponíveis de Pentest? 
A. Black Box.
B. Black Box e Blue Box.
C. Black Box e White Box.
D. White Box e Blue Box.
E. Blue Box.
Resposta: C
Motivo: Existem dois tipos de Pentest, um para cada propósito de trabalho.
Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas.
Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e
código-fonte.
5. O que ocorre na fase de reconhecimento do Pentest? 
A. Reconhecer as falhas do alvo.
B. Levantamento do máximo de informações sobre a empresa que será analisada.
C. Criar o cenário para o cliente dar o aceite nos testes.
D. Iniciar efetivamente os testes.
E. Gerar os relatórios finais dos testes.
Resposta: B
Motivo: Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar.
Por isso, a fase de reconhecimento é o momento de obter o maior número de informações
possíveis sobre a empresa que será analisada.
Identificação e Solução de Problemas Reais
1. São problemas reais de segurança da informação:
A. disponibilidade de serviços.
B. roubos de informações.
C. integridade de informações.
D. confidencialidade.
E. restrição de acesso.
Resposta: B
Motivo: Os roubos de informações, juntamente com os ataques de vírus e a
indisponibilidade de serviços, são alguns dos problemas reais de segurança da informação
mais comuns. Disponibilidade de serviços, integridade de informações, confidencialidade e
restrição de acesso são objetivos da segurança da informação.
2. Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é
importante:
A. garantir o sigilo das informações e ter controles de acesso bem definidos.
B. Ddar acesso irrestrito a todos os usuários.
C. jamais atualizar as ferramentas de segurança, para assegurar que vírus não entrem
na rede.
D. envolver somente a gestão da empresa na política de segurança da informação.
E. liberar acesso para qualquer tipo de site e permitir que usuários instalem programas
nos computadores.
Resposta: A
Motivo: Para evitar problemas de segurança da informação é fundamental garantir o sigilo
das informações, ferramentas de segurança atualizadas, backup periódico das informações,
plano de continuidade de negócio, controles de acesso bem definidos para os usuários que
precisam e elaborar uma boa política de segurança da informação, que inclua a gestão e
todos os demais envolvidos na empresa.
3. Por que o fator humano é tão importante para a segurança da informação?
A. Porque as pessoas costumam não errar quando lidam com tecnologia da
informação.
B. Porque as pessoas precisam de treinamento somente uma vez e já se garante que
vão fazer tudo corretamente.
C. Porque as pessoas não precisam conhecer a política de segurança da informação.
D. Porque as pessoas somente utilizam, mas não desenvolvem os sistemas de
informação.
E. Porque são as pessoas que comandam as organizações e utilizam os sistemas,
portanto são elas que garantem o sucesso da segurança na informação.
Resposta: E
Motivo:O fator humano é importante para a segurança da informação, pois é o que
assegura que se tire proveito do que a tecnologia proporciona, uma vez que são as pessoas
que comandam as organizações, desenvolvem e utilizam os sistemas. Além disso, é normal
que as pessoas cometam erros na realização das atividades, por isso a importância de
mantê-las atualizadas sempre.
4. O que é engenharia social?
A. É a conscientização das empresas a respeito de questões ambientais e sociais.
B. É uma política educacional para conscientizar usuários sobre segurança.
C. É um método de defesa para ataques de segurança da informação.
D. É um método de ataque à segurança da informação.
E. É uma área da Engenharia Civil.
Resposta: D
Motivo: A engenharia social é um método de ataque à segurança da informação, no qual o
invasor utiliza a persuasão, abusando da ingenuidade, da confiança e da falta de habilidade
do usuário, para obter informações que podem ser utilizadas para efetivar acessos não
autorizados a informações ou a computadores. Ou seja, não está relacionada à
conscientização das empresas a respeito de questões ambientais e sociais, nem às
políticas educacionais, tampouco à Engenharia Civil.
5. São métodos de testes de segurança da informação:
A. ação bruta e ataques de vírus.
B. injeção de código e força bruta.
C. injeção de força e análise de acessos.
D. conscientização de usuários e política de segurança.
E. envolvimento da alta gestão e sondagem e mapeamento.
Resposta: B
Motivo: Os principais métodos de testes de segurança da informação são: sondagem e
mapeamento, força bruta, avaliação de servidores, análise do tráfego e injeção de código.
Não estão nessa lista: ataque de vírus, análise de acessos, conscientização de usuários e
política de segurança ou envolvimento da alta gestão.
Simulado
1. O que ocorre na fase de reconhecimento do Pentest?
A. Iniciar efetivamente os testes.
B. Levantamento do máximo de informações sobre a empresa que será analisada.
C. Criar o cenário para o cliente dar o aceite nos testes.
D. Gerar os relatórios finais dos testes.
E. Reconhecer as falhas do alvo.
Resposta: B
2. Sobre antivírus corporativo, assinale a alternativa correta.
A. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença
de aquisição por uso e têm uma execução descentralizada.
B. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de
aquisição por uso e têm uma execução descentralizada.
C. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de
aquisição por uso e têm uma execução centralizada.
D. Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de
aquisição por uso e têm uma execução descentralizada.
E. Antivírus corporativos são iguais aos antivírus para uso pessoal, pois existe a
mesma quantidade elevada de utilização (por usuário), deve-se pagar uma licença
de aquisição por uso e têm uma execução descentralizada.
Resposta: B
3. É sabido que um plano de contingência é essencial quando se fala em ocorrência de
sinistros. Nesse sentido, analise as afirmativas a seguir:
I - O plano de contingência é uma identificação de estratégias alternativas caso o
planejamento principal não ocorra de acordo com o esperado. O plano é estabelecido por
meio de análise e considera, por exemplo, as perdas caso alguma ameaça se concretize.
II - É a identificação de estratégias alternativas caso alguma ameaça se concretize e os
acontecimentos ocorram conforme o esperado. O plano de contingência é acionado
periodicamente, obedecendo a um cronograma previamente planejado.
III - Engloba programas de prevenção, treinamentos, identificação e tratamento de riscos e
ameaças cujo objetivo é minimizar os resultados indesejados.Está(ão) correta(s) somente a(s) alternativa(s):
A. I e III.
B. III.
C. II.
D. II e III.
E. I.
Resposta: A
4. A norma 27001 é internacional e publicada pela:
A. Internal Security Organization (ISO).
B. International Standardization Organization (ISO).
C. International Start Organization (ISO).
D. Internal Start Organization (ISO).
E. International Save Organization (ISO).
Resposta: B
5. Assinale a alternativa que melhor descreve o objetivo da ISO 27001.
A. Compartilhar um conjunto de requisitos, processos e controles à segurança da
informação, diminuindo os seus riscos.
B. Disponibilizar um conjunto de requisitos, processos e controles à segurança da
informação, diminuindo os seus riscos.
C. Disponibilizar um conjunto de requisitos, processos e falta de controles à segurança
da informação.
D. Disponibilizar um conjunto objetos, processos e controles à segurança da
informação, diminuindo os seus riscos.
E. Disponibilizar um conjunto de requisitos, processos verificando os seus riscos.
Resposta: B
6. O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus
modos de trabalho.
A. Ativa e passiva.
B. Reativa e passiva.
C. Interativa e passiva.
D. Reativa e interativa.
E. Ativa e reativa.
Resposta: A
7. Honeypots são alvos controlados em um sistema para entender como os atacantes estão
agindo sobre ele. Quais são as divisões de honeypots? 
A. Anomalias e pesquisa.
B. Produção e anomalias.
C. Testes e produção.
D. Pesquisa e testes.
E. Pesquisa e produção.
Resposta: E
8. Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de
segurança. Assinale a alternativa que apresenta tais fases corretamente.
A. Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do
produto; definição dos processos de manutenção e atualização.
B. Inicialização do projeto; entrega, comunicação e treinamento do produto; definição
dos processos de manutenção e atualização.
C. Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto;
definição dos processos de manutenção e atualização.
D. Inicialização do projeto; desenvolvimento; entrega do produto; definição dos
processos de manutenção e atualização.
E. Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto;
definição dos processos.
Resposta: A
9. Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de
atividade destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar
os pacotes?
A. NDIS.
B. Login e senha.
C. Sniffer.
D. SPAM.
E. DDoS.
Resposta: C
10. Sobre a certificação Ethical Hacker, qual é a alternativa correta?
A. A taxa mínima de acerto na prova é de 85%.
B. Para tirar a certificação, é pré-requisito ser aprovado na certificação em sniffing de
rede.
C. O conteúdo da prova não compreende hackeamento de redes sem fio.
D. A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e
hackeando plataforma Web.
E. A prova é realizada anualmente na sede do Exin.
Resposta: D

Continue navegando