Buscar

SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA E AUDITORIA DE SISTEMAS
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Uma organização que reconhece suas vulnerabilidades é capaz de se prevenir contra as possíveis ameaças e minimizar seus prejuízos. Porém, não é um trabalho fácil, é necessário medir o risco para posteriormente, definir prioridade e custo de contramedida. Nem sempre é possível minimizar um risco, pois seu valor de contramedida pode exceder o próprio dano em si.
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
 
A respeito da análise qualitativa de risco, assinale a alternativa que apresente uma técnica de levantamento:
a.
Contagem de dados.
b.
Por ataque.
c.
Brainstorming.
d.
Falhas de equipamentos.
e.
Por ameaça.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A cada ano, o número de ameaças cresce. Algumas empresas, como a Symantec (área de segurança), fazem um balanço anual, a fim de conhecer os tipos de ataques juntamente com o seu número. Isso permite que se observem as tendências dos ataques ao longo do tempo. Nota-se que alguns ataques antes famosos deixaram de ser bem-sucedidos, pois o alerta das mídias (TVs, Internet, revistas etc.) e do avanço de contramedidas, como o antivírus, tornou tal ataque menos ineficiente.
 
CLARKE, R. A.; KNAKE, R. K. Guerra cibernética: a próxima ameaça à segurança e o que fazer. São Paulo: Brasport, 2015.
 
Nesse sentido, assinale a alternativa que indique as ameaças que vêm crescendo a cada ano:
a.
Aumentou-se mais de 3000% ataques do tipo Ransomware (criptografa seus dados e exige pagamento).
b.
Vírus contra o MS-DOS (Microsoft Disk Operating System).
c.
A quantidade de CDs com vírus cresceu.
d.
Com o uso de scripts PowerShell, aumentou-se 1000% o número de e-mails maliciosos.
e.
O número de ataques a disquetes.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Uma medida de repressão é bastante útil quando se identifica uma ameaça. Devem-se criar estratégias eficientes para bloquear/reduzir os prejuízos causados pelo incidente. Sem dúvida, prevenir-se contra uma ameaça é a melhor opção, mas infelizmente nem tudo sai como esperado.
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
 
Sobre medidas de proteção, assinale a alternativa que indique a opção que é mais adequada após uma repressão:
a.
Exposição.
b.
Justificação.
c.
Prevenção.
d.
Aceitação.
e.
Correção.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Um dos ataques mais utilizados na Internet é o de negação de serviço (DoS – Denial of Service). Por meio dele, é possível enviar milhares de requisições (solicitação) a um determinado serviço. Um outro tipo de ameaça é a não definição de políticas de acesso a recursos internos e uso da Internet. Por exemplo, um usuário não pode acessar determinados arquivos contendo informações sigilosas da organização, mas lhe é permitido.
 
HINTZBERGEN J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
 
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
a.
Rootkits.
b.
Spywares.
c.
Espionagem telefônica.
d.
Ataques de dicionário.
e.
Política de navegação aceitável.
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Apesar de existirem inúmeros tipos de ataques, efetuá-los de maneira manual é, sem dúvida, dispendioso, pois o ataque deve ser rápido e objetivo. Para isso, pode-se contar com sistemas que visam automatizar seus ataques, trazendo uma maior e mais eficiente organização. Um exemplo desse tipo de ferramenta é o Kali do Linux.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que indique quais os tipos de ferramentas utilizadas em ataques:
a.
Varreduras de vulnerabilidades, portas, captura de teclado etc.
b.
Testes unitários de software, vulnerabilidades, estruturais etc.
c.
Discadores, impressão, controle etc.
d.
Revisão ortográfica, farejadores, captura de cliques etc.
e.
Gerenciador de riscos, captura de tela, varreduras de portas etc.
Questão 6
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Nem sempre é fácil identificar um risco e muito menos saber sua dimensão. Um exemplo é como identificar o dano/prejuízo causado sobre um conjunto de dados de uma instituição financeira. Na avaliação de riscos, independentemente do modelo de processo utilizado temos de saber a dimensão do risco. A partir dele, podemos definir custos e estratégias apropriadas.
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
 
De acordo com o conhecimento adquirido durante os estudos, assinale a alternativa que identifique as principais formas de se medir um risco:
a.
Quantitativa e qualitativa.
b.
Forças e fraquezas de organizações concorrentes.
c.
Testes e estudos empíricos.
d.
Vulnerabilidades e incidentes não conhecidos.
e.
Uma média qualitativa.
Questão 7
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
O ataque via cavalo de Troia tem como objetivo esconder-se na máquina-alvo e em um tempo oportuno efetuar uma série de coletas de informações ou simplesmente causar algum prejuízo. Ele pode colher cookies, senhas, números de cartões, informações de redes sociais etc. Por meio desse tipo de ataque, é possível se instalar novos programas, além de alterar configurações no navegador.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que descreva a definição apresentada:
a.
Engenharia social.
b.
Cookies.
c.
Spoofing.
d.
Spyware.
e.
Rootkits.
Questão 8
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
No mundo da Internet (ciberespaço), existem diversos tipos de golpes que visam enganar ou se aproveitar da inocência de suas vítimas. Existem vários casos de pessoas que recebem e-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”, e é ele a armadilha. Ao clicar, o usuário é levado a uma conta falsa e, sem saber, acaba sendo vítima de um golpe.
Nesse sentido, assinale a alternativa que indique golpes de compra e vendas na Internet:
a.
Realizar a compra em sites de concessionárias (veículos).
b.
Pedir para a vítima realizar um depósito, como sinal de interesse na venda, e logo depois desaparecer.
c.
Anunciar preços de acordo com o mercado com documentação.
d.
Realizar pedidos em uma loja física conhecida.
e.
Comprar de sites famosos.
Questão 9
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Vimos os conceitos de evento e incidente. Por exemplo, um empregado pode gerar um erro no sistema criando um incidente não desejado, em que se podem abrir oportunidades para ataques. Vimos que um evento é algo relacionado a um comportamento inesperado de um ativo.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
 
Nesse sentido, assinale a alternativa que melhor descreve o conceito de “incidente não desejado”:
a.
Gatilho.
b.
Aceitação.
c.
Ameaça.
d.
Qualitativa.
e.
Preventiva.
Questão 10
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Infelizmente, uma ameaça está presente em todas as organizações. Uma das opções de medida de proteção mais simples é a que usa a detecção. Aqui, sabe-se da ameaça e, por meio de um software de monitoramento, é possível saber o momento que ela acontece.
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
 
Apesar de a medida de detecção ser bastante utilizada, existe outra medida cujo principal objetivo é solucionar/reduzir o dano causado pelo incidente. Assinale a alternativa que melhor descreva essaoutra medida:
a.
Aceitação.
b.
Contramedida.
c.
Segura.
d.
Repressão.
e.
Preventiva.

Outros materiais