Buscar

simulado Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Segundo a norma ABNT NBR ISO/IEC 27001, "uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação [...]" caracteriza-se por determinado fator. 
Acerca desse fator, assinale a alternativa CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013a.
A
Risco residual.
B
Problema.
C
Incidente.
D
Evento.
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica:
A
Atualização do plano de tratamento de riscos.
B
Melhoria da efetividade do sistema de gestão de segurança da informação.
C
Modificação de procedimentos e controles de segurança da informação.
D
Resultados de auditorias do sistema e gestão de segurança da informação.
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de
...
A
controle de acesso.
B
autenticação.
C
confidencialidade dos dados.
D
integridade dos dados.
Questão 4
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
 
Assinale o significado do princípio da Irretratabilidade.
...
A
Garantia de que os usuários que originam as informações são conhecidos e autorizados, de modo que não possam se passar por terceiros.
B
Preservação fidedigna das informações.
C
Obrigatoriedade dos agentes pelo zelo com todas as informações coletadas.
D
Impossibilidade de negação de que uma pessoa tenha sido autora de uma determinada informação.
Questão 5
A publicação NIST 800-61 – Computer Security Incident Handling Guide define um checklist contendo as principais ações a serem tomadas durante as atividades ligadas ao tratamento de incidentes de segurança, sendo certo que a
...
A
criação de um relatório de acompanhamento ocorre na atividade de Detecção e Análise.
B
priorização para o tratamento de um incidente ocorre na atividade de Erradicação do Incidente.
C
confirmação de que um sistema afetado tem o funcionamento normal ocorre na atividade de Recuperação do Incidente.
D
identificação e a mitigação das vulnerabilidades exploradas ocorrem na atividade de Detecção e Análise.
Questão 6
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confiabilidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRETA.
 
...
A
A confidencialidade se refere à limitação de acesso à informação apenas às pessoas e/ou entidades autorizadas por aqueles que detêm os direitos da informação.
B
A confidencialidade diz respeito à garantia de que as informações manipuladas conservarão todas as suas características originais.
C
A disponibilidade corresponde à preservação da precisão, consistência e confiabilidade das informações.
D
A integridade consiste em garantir que as informações estarão sempre disponíveis para o uso.
Questão 7
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
...
A
confidencialidade, comunicação segura, segurança técnica e detecção de invasão
B
encriptação, comunicação segura, autenticação do ponto final e segurança operacional
C
encriptação, integridade da mensagem, detecção de invasão e segurança técnica
D
confidencialidade, integridade da mensagem, autenticação do ponto final e segurança operacional
Questão 8
Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos, que, independente da maneira com que chegaram ao seu dispositivo, com certeza não tem boa intenção. De acordo com a Cartilha de segurança para internet (CERT.BR, 2017), os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Pela exploração de vulnerabilidades existentes nos programas instalados.
II – Pela autoexecução de mídias removíveis infectadas, como pen drives.
III – Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis.
IV – Pela falta de manutenção física realizando no hardware.
A
As sentenças I, II e III estão corretas.
B
As sentenças III e IV estão corretas.
C
As sentenças I, II e IV estão corretas.
D
As sentenças II e IV estão corretas.
Questão 9
Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos, que, independente da maneira com que chegaram ao seu dispositivo, com certeza não tem boa intenção. De acordo com a Cartilha de segurança para internet (CERT.BR, 2017), os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
II – Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
III – Pela exploração de vulnerabilidades existentes nos programas instalados.
IV – Pela falta de manutenção física realizando no hardware.
A
As sentenças I, II e III estão corretas.
B
As sentenças II e IV estão corretas.
C
As sentenças I, II e IV estão corretas.
D
As sentenças III e IV estão corretas.
Questão 10
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade (apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar para os demais dispositivos. Geralmente os vírus são danosos, ou seja, causam algum dano ao sistema. Estes danos podem ser a remoção ou alteração de arquivos importantes do sistema, mas existem vírus mais zombeteiros que trocam ícones, transforma pastas em atalhos, entre outras brincadeiras de mau tom. Sobre as principais formas de prevenção, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Cuidado com o armazenamento de dados pessoais, opte por serviços que garantam a
segurança no armazenamento na nuvem, evite ao máximo informá-los via e-mail.
II – Crie senhas intercalando letras, números e símbolos, criando uma senha para cada
recurso que utiliza.
III – Evite utilizar aplicativos de download do tipo torrent, P2P e Magnet Link, você nunca sabe
a fonte que está te enviando.
IV – Deixe desabilitado softwares como Visual Basic Script e PowerShell.
A
As sentenças I, II e III estão corretas.
B
As sentenças II e IV estão corretas.
C
As sentenças I, II e IV estão corretas.
D
As sentenças III e IV estão corretas.
Questão 1
É uma primitiva criptografia destinada a compor sistemas de cifragem e decifragem simétrica (i.e. mesma, chave para cifrar e decifrar). É uma cifra de bloco, ou seja, opera em blocos de tamanho fixo (128 bits, ou 16 bytes). Como toda cifra de bloco, pode ser transformada numa cifra de fluxo (de modo a operar em dados de tamanho arbitrário) atravésde um modo de operação. Pode trabalhar com chaves de 128, 192 ou 256 bits. 
De que criptografia estamos falando?
A
WEP.
B
AES.
C
WPA.
D
IEE.
Questão 2
Segundo a norma ABNT NBR ISO/IEC 27001, "uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação [...]" caracteriza-se por determinado fator. 
Acerca desse fator, assinale a alternativa CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013a.
A
Problema.
B
Risco residual.
C
Incidente.
D
Evento.
Questão 3
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica:
A
Modificação de procedimentos e controles de segurança da informação.
B
Melhoria da efetividade do sistema de gestão de segurança da informação.
C
Atualização do plano de tratamento de riscos.
D
Resultados de auditorias do sistema e gestão de segurança da informação.
Questão 4
Para proteger a informação, é necessário garantir algumas propriedades. As principais violações destas propriedades, identificadas na literatura, correspondem à revelação não autorizada, modificação e produção não autorizada da informação, além do ataque de negação de serviço (DoS – Denial of Service). Evitar estas violações em sistemas complexos é sempre uma tarefa árdua. Segundo a NBR ISO/IEC 27002 (ABNT, 2013) a segurança está fundamentada sobre três propriedades que devem ser mantidas.
Assinale a alternativa CORRETA: 
A
Segurança, Integridade e Disponibilidade das informações.
B
Confidencialidade, Integridade e Segurança.
C
Confidencialidade, Integridade e Disponibilidade das informações.
D
Confidencialidade, Segurança e Disponibilidade das informações.
Questão 5
Segundo a NBR ISO/IEC 27002 (ABNT, 2013) a segurança está fundamentada sobre três propriedades que devem ser mantidas: confidencialidade, integridade e disponibilidade das informações. Além destes citados, a NBR ISO/IEC 27002 (ABNT, 2013) também define que podem estar envolvidas: Autenticidade, Não-repúdio e Confiabilidade.
Sobre o Não-repúdio, assinale a alternativa CORRETA: 
A
Também chamado de irretratabilidade, é a garantia que o emissor da mensagem não poderá posteriormente negar a autoria da mensagem.
B
Garante que uma mensagem provém do emissor anunciado e que é livre de adulterações ou qualquer outro tipo de corrupção da mensagem.
C
É a propriedade de comportamento e resultados pretendidos consistentes, ou seja, é confiável.
D
Necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas
Questão 6
Segundo a NBR ISO/IEC 27002 (ABNT, 2013) a segurança está fundamentada sobre três propriedades que devem ser mantidas: confidencialidade, integridade e disponibilidade das informações. Além destes citados, a NBR ISO/IEC 27002 (ABNT, 2013) também define que podem estar envolvidas: Autenticidade, Não-repúdio e Confiabilidade.
Sobre Autenticidade, assinale a alternativa CORRETA: 
A
Garante que uma mensagem provém do emissor anunciado e que é livre de adulterações ou qualquer outro tipo de corrupção da mensagem.
B
Necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas
C
Também chamado de irretratabilidade, é a garantia que o emissor da mensagem não poderá posteriormente negar a autoria da mensagem.
D
É a propriedade de comportamento e resultados pretendidos consistentes, ou seja, é confiável.
Questão 7
Segundo a NBR ISO/IEC 27002 (ABNT, 2013) a segurança está fundamentada sobre três propriedades que devem ser mantidas: confidencialidade, integridade e disponibilidade das informações. Além destes citados, a NBR ISO/IEC 27002 (ABNT, 2013) também define que podem estar envolvidas: Autenticidade, Não-repúdio e Confiabilidade.
Sobre Confiabilidade, assinale a alternativa CORRETA: 
A
Necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas
B
Também chamado de irretratabilidade, é a garantia que o emissor da mensagem não poderá posteriormente negar a autoria da mensagem.
C
Garante que uma mensagem provém do emissor anunciado e que é livre de adulterações ou qualquer outro tipo de corrupção da mensagem.
D
É a propriedade de comportamento e resultados pretendidos consistentes.
Questão 8
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade (apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar para os demais dispositivos. Geralmente os vírus são danosos, ou seja, causam algum dano ao sistema. Estes danos podem ser a remoção ou alteração de arquivos importantes do sistema, mas existem vírus mais zombeteiros que trocam ícones, transforma pastas em atalhos, entre outras brincadeiras de mau tom. Sobre as principais formas de prevenção, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Tenha sempre um software antivírus instalado.
II – Cuidado com remetentes desconhecidos, nunca faça download, nem clique em links
de estranhos.
III – Atente-se às extensões, os vírus comumente vêm em formatos .exe, no entanto há
diversas maneiras de serem ocultados.
IV – Deixe desabilitado softwares como Visual Basic Script e PowerShell.
A
As sentenças III e IV estão corretas.
B
As sentenças I, II e III estão corretas.
C
As sentenças II e IV estão corretas.
D
As sentenças I, II e IV estão corretas.
Questão 9
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade (apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar para os demais dispositivos. Geralmente os vírus são danosos, ou seja, causam algum dano ao sistema. Estes danos podem ser a remoção ou alteração de arquivos importantes do sistema, mas existem vírus mais zombeteiros que trocam ícones, transforma pastas em atalhos, entre outras brincadeiras de mau tom. Sobre as principais formas de prevenção, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Cuidado com o armazenamento de dados pessoais, opte por serviços que garantam a
segurança no armazenamento na nuvem, evite ao máximo informá-los via e-mail.
II – Crie senhas intercalando letras, números e símbolos, criando uma senha para cada
recurso que utiliza.
III –  Atente-se aos dispositivos que se conecta, sejam smartphones, HDs externos, pen drives,
os vírus mais antigos, e que mais se transmitem, são via meio magnético.
IV – Deixe desabilitado softwares como Visual Basic Script e PowerShell.
A
As sentenças III e IV estão corretas.
B
As sentenças I, II e III estão corretas.
C
As sentenças II e IV estão corretas.
D
As sentenças I, II e IV estão corretas.
Questão 10
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus criadores. Com os avanços da Web cada vez mais evoluem os spywares maliciosos, que podem ser divididos em três tipos principais. Sobre esses três tipos principais, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - KeyLoger.
II – Screenlogger.
III –  Adware.
IV – Middleware.
A
As sentenças II e IV estão corretas.
B
As sentenças III e IV estão corretas.
C
As sentenças I, II e IV estãocorretas.
D
As sentenças I, II e III estão corretas.
Questão 1
Segundo a norma ABNT NBR ISO/IEC 27001, "uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação [...]" caracteriza-se por determinado fator. 
Acerca desse fator, assinale a alternativa CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013a.
A
Problema.
B
Risco residual.
C
Evento.
D
Incidente.
Questão 2
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica:
A
Atualização do plano de tratamento de riscos.
B
Melhoria da efetividade do sistema de gestão de segurança da informação.
C
Modificação de procedimentos e controles de segurança da informação.
D
Resultados de auditorias do sistema e gestão de segurança da informação.
Questão 3
Segundo a NBR ISO/IEC 27002 (ABNT, 2013) a segurança está fundamentada sobre três propriedades que devem ser mantidas: confidencialidade, integridade e disponibilidade das informações. Além destes citados, a NBR ISO/IEC 27002 (ABNT, 2013) também define que podem estar envolvidas: Autenticidade, Não-repúdio e Confiabilidade.
Sobre Autenticidade, assinale a alternativa CORRETA: 
A
Necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas
B
Garante que uma mensagem provém do emissor anunciado e que é livre de adulterações ou qualquer outro tipo de corrupção da mensagem.
C
É a propriedade de comportamento e resultados pretendidos consistentes, ou seja, é confiável.
D
Também chamado de irretratabilidade, é a garantia que o emissor da mensagem não poderá posteriormente negar a autoria da mensagem.
Questão 4
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de
ataques, ou para fechar ou compensar vulnerabilidades.
Sobre os Métodos detectivos, assinale a alternativa CORRETA: 
A
São ações voltadas à correção da estrutura para que se adapte às condições preventivas, reduzem o impacto de um incidente. São medidas tomadas após a ocorrência do evento, tais como ações legais, restauração do serviço e procedimentos de resposta a incidentes.
B
Antecedem a possíveis situações, funciona como previsibilidade de acontecimentos passados. 
C
Buscam identificar condições ou indivíduos causadores de ameaça, estes métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita, tais como monitoração da rede, sistemas de detecção de intrusos, auditorias ou até mesmo as câmeras de segurança. 
D
Cujo objetivo é evitar que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade,
tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
Questão 5
Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a:
...
A
confidencialidade.
B
integridade.
C
disponibilidade.
D
irretratabilidade.
Questão 6
Hoje, mais do que nunca, os governos federal, estadual e municipal dependem da tecnologia da informação para fornecer maior eficiência na coleta, validação, processamento, análise, relatório, proteção e armazenamento de dados. Quando usados corretamente, os aplicativos de tecnologia podem reduzir a necessidade de tempo e dinheiro; além disso, a tecnologia pode melhorar o processo de tomada de decisão. No entanto, quando não usados corretamente, os dados confidenciais podem ser comprometidos com facilidade, levando a roubo de identidade, fraude e interrupção de serviços vitais. Acerca das tecnologias para a segurança da informação na administração pública, é possível
 
I. adotar uma boa gestão do conhecimento e um software para bloquear ameaças;
II. estabelecer regras para compartilhamento de arquivos, acesso a sites e distribuição de e-mails;
III. criar rotinas de backups e armazenamento de dados e implementar um sistema de apoio à gestão;
IV. definir regras que regem o uso de periféricos e proteger transações financeiras e cartões de créditos online com criptografia.
 
 
Está correto o que se afirma em
A
II, III e IV apenas.
B
I e III apenas.
C
II e IV apenas.
D
I, II e III apenas.
Questão 7
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
...
A
encriptação, integridade da mensagem, detecção de invasão e segurança técnica
B
confidencialidade, comunicação segura, segurança técnica e detecção de invasão
C
confidencialidade, integridade da mensagem, autenticação do ponto final e segurança operacional
D
encriptação, comunicação segura, autenticação do ponto final e segurança operacional
Questão 8
Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos, que, independente da maneira com que chegaram ao seu dispositivo, com certeza não tem boa intenção. De acordo com a Cartilha de segurança para internet (CERT.BR, 2017), os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
II – Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
III – Pela exploração de vulnerabilidades existentes nos programas instalados.
IV – Pela falta de manutenção física realizando no hardware.
A
As sentenças II e IV estão corretas.
B
As sentenças III e IV estão corretas.
C
As sentenças I, II e IV estão corretas.
D
As sentenças I, II e III estão corretas.
Questão 9
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade (apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar para os demais dispositivos. Geralmente os vírus são danosos, ou seja, causam algum dano ao sistema. Estes danos podem ser a remoção ou alteração de arquivos importantes do sistema, mas existem vírus mais zombeteiros que trocam ícones, transforma pastas em atalhos, entre outras brincadeiras de mau tom. Sobre as principais formas de prevenção, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Cuidado com o armazenamento de dados pessoais, opte por serviços que garantam a
segurança no armazenamento na nuvem, evite ao máximo informá-los via e-mail.
II – Crie senhas intercalando letras, números e símbolos, criando uma senha para cada
recurso que utiliza.
III – Evite utilizar aplicativos de download do tipo torrent, P2P e Magnet Link, você nunca sabe
a fonte que está te enviando.
IV – Deixe desabilitado softwares como Visual Basic Script e PowerShell.
A
As sentenças I, II e III estão corretas.
B
As sentençasIII e IV estão corretas.
C
As sentenças II e IV estão corretas.
D
As sentenças I, II e IV estão corretas.
Questão 10
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade (apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar para os demais dispositivos. Geralmente os vírus são danosos, ou seja, causam algum dano ao sistema. Estes danos podem ser a remoção ou alteração de arquivos importantes do sistema, mas existem vírus mais zombeteiros que trocam ícones, transforma pastas em atalhos, entre outras brincadeiras de mau tom. Sobre as principais formas de prevenção, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Cuidado com o armazenamento de dados pessoais, opte por serviços que garantam a
segurança no armazenamento na nuvem, evite ao máximo informá-los via e-mail.
II – Crie senhas intercalando letras, números e símbolos, criando uma senha para cada
recurso que utiliza.
III –  Atente-se aos dispositivos que se conecta, sejam smartphones, HDs externos, pen drives,
os vírus mais antigos, e que mais se transmitem, são via meio magnético.
IV – Deixe desabilitado softwares como Visual Basic Script e PowerShell.
A
As sentenças II e IV estão corretas.
B
As sentenças I, II e IV estão corretas.
C
As sentenças I, II e III estão corretas.
D
As sentenças III e IV estão corretas.
Questão 1
Segundo Coulouris, Dollimore e Kindberg (2007), há algumas principais técnicas para sistemas seguros que visam anular ameaças à segurança.
Acerca dessas técnicas, assinale a alternativa CORRETA: 
FONTE: COULOURIS, George; DOLLIMORE, Jean; KINDBERG, Tim. Distributed systems: concepts and design. 3. ed. England: Addison Wesley, 2001.
A
Canais Seguros, Treinamento de Usuários e Criptografia.
B
Autenticação, Treinamento de Usuários e Criptografia.
C
Criptografia, Canais Seguros e Autenticação.
D
Senhas, Canais Seguros e Bloqueio.
Questão 2
Há algumas etapas do ciclo de vida da informação.
Quais são essas etapas?
A
Identificação de necessidades e requisitos, obtenção, tratamento,armazenamento, distribuição, uso e descarte.
B
Identificação de problemas, compreensão, tratamento,armazenamento, distribuição, uso e descarte.
C
Identificação de necessidades e requisitos, obtenção, tratamento, armazenamento, distribuição, uso e retroalimentação.
D
Identificação de necessidades e requisitos, obtenção, tratamento,armazenamento, feedback, uso e descarte.
Questão 3
Segundo a norma ABNT NBR ISO/IEC 27001, "uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação [...]" caracteriza-se por determinado fator. 
Acerca desse fator, assinale a alternativa CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013a.
A
Evento.
B
Incidente.
C
Risco residual.
D
Problema.
Questão 4
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica:
A
Modificação de procedimentos e controles de segurança da informação.
B
Resultados de auditorias do sistema e gestão de segurança da informação.
C
Atualização do plano de tratamento de riscos.
D
Melhoria da efetividade do sistema de gestão de segurança da informação.
Questão 5
Uma ameaça é o primeiro ponto a ser estudado por um agente para a concretização de um ataque. Ameaça é a causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). É qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas em quatro tipos.
Assinale a alternativa CORRETA:
A
Ambientais - Técnicas - Catastrófica - Humanas. 
B
Tecnológicas - Técnicas - Lógicas - Humanas. 
C
Ambientais - Técnicas - Lógicas - Humanas. 
D
Ambientais - Técnicas e Meteorológicas - Lógicas - Humanas. 
Questão 6
Um ataque a um sistema é uma ação tomada por um intruso malicioso (ou, em alguns casos, um erro de operação por parte de um usuário inocente) que envolve a exploração de determinadas vulnerabilidades de modo a concretizar uma ou mais ameaças. O modelo de comunicação da teoria da informação de Shannon, o mais simples, apresenta alguns elementos que facilita o entendimento sobre os ataques.
Assinale a alternativa CORRETA: 
A
Remetente: responsável por enviar a mensagem.
Destinatário: a quem a mensagem será enviada.
Ruídos: Problemas técnicos que prejudica a comunicação.
Mensagem: a mensagem propriamente dita.
B
Remetente: responsável por enviar a mensagem.
Destinatário: a quem a mensagem será enviada.
Desvio: Lixo eletrônico.
Mensagem: a mensagem propriamente dita.
C
Remetente: responsável por enviar a mensagem.
Destinatário: a quem a mensagem será enviada.
Ruídos: Problemas técnicos que prejudica a comunicação.
Cópia Oculta: Informações sigilosas.
D
Remetente: responsável por enviar a mensagem.
Destinatário: a quem a mensagem será enviada.
Canal de comunicação: por onde a mensagem será enviada.
Mensagem: a mensagem propriamente dita.
Questão 7
Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de
ataques, ou para fechar ou compensar vulnerabilidades.
Sobre as Medidas reativas, assinale a alternativa CORRETA: 
A
Antecedem a possíveis situações, funciona como previsibilidade de acontecimentos passados. 
B
Cujo objetivo é evitar que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade,
tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
C
Buscam identificar condições ou indivíduos causadores de ameaça, estes métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita, tais como monitoração da rede, sistemas de detecção de intrusos, auditorias ou até mesmo as câmeras de segurança. 
D
São ações voltadas à correção da estrutura para que se adapte às condições preventivas, reduzem o impacto de um incidente. São medidas tomadas após a ocorrência do evento, tais como ações legais, restauração do serviço e procedimentos de resposta a incidentes.
Questão 8
Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos, que, independente da maneira com que chegaram ao seu dispositivo, com certeza não tem boa intenção. De acordo com a Cartilha de segurança para internet (CERT.BR, 2017), os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Pela exploração de vulnerabilidades existentes nos programas instalados.
II – Pela autoexecução de mídias removíveis infectadas, como pen drives.
III – Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis.
IV – Pela falta de manutenção física realizando no hardware.
A
As sentenças II e IV estão corretas.
B
As sentenças I, II e IV estão corretas.
C
As sentenças I, II e III estão corretas.
D
As sentenças III e IV estão corretas.
Questão 9
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome diz, sua função é espionar, ou seja, ele é instaladono dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus criadores. Há duas divisões com relação à maneira com que os spywares são obtidos e instalados. Sobre essas duas divisões, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - Spyware legítimo.
II – Spyware malicioso.
III –  Spyware dinâmico. 
IV – Spyware adware.
A
As sentenças I, II e IV estão corretas.
B
As sentenças II e IV estão corretas.
C
As sentenças I e II estão corretas.
D
As sentenças III e IV estão corretas.
Questão 10
O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realizam nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. Como seu nome diz, sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus criadores. Com os avanços da Web cada vez mais evoluem os spywares maliciosos, que podem ser divididos em três tipos principais. Sobre esses três tipos principais, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I - KeyLoger.
II – Screenlogger.
III –  Adware.
IV – Middleware.
A
As sentenças I, II e III estão corretas.
B
As sentenças III e IV estão corretas.
C
As sentenças II e IV estão corretas.
D
As sentenças I, II e IV estão corretas.
Questão 1
Segundo a norma ABNT NBR ISO/IEC 27001, "uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação [...]" caracteriza-se por determinado fator. 
Acerca desse fator, assinale a alternativa CORRETA:
FONTE: ABNT. NBR ISO/IEC 27001: tecnologia da informação - técnicas de segurança - sistema de gestão da segurança da informação - requisitos. Rio de Janeiro: ABNT, 2013a.
A
Risco residual.
B
Evento.
C
Incidente.
D
Problema.
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica:
A
Melhoria da efetividade do sistema de gestão de segurança da informação.
B
Atualização do plano de tratamento de riscos.
C
Resultados de auditorias do sistema e gestão de segurança da informação.
D
Modificação de procedimentos e controles de segurança da informação.
Questão 5
Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
 
Um ataque de __________________ consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
...
A
desfiguração de página (Defacement)
B
negação de serviço (DoS e DDoS)
C
força bruta (Brute force)
D
interceptação de tráfego (Sniffing)
Questão 6
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
...
A
É um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido, o que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.
B
É um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
C
É um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
D
Neste tipo de ataque, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
Questão 7
“Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos”. O enunciado está relacionado com qual elemento de segurança da informação?
...
A
Autenticação.
B
Confidencialidade.
C
Integridade.
D
Legalidade.
Questão 8
Dentro do contexto de Segurança da Informação, o que significa ataque?
...
A
Qualquer coisa que tenha valor para a organização.
B
Propriedade de consistência dos comportamentos e resultados desejados.
C
Tentativa de destruir, expor, alterar, inutilizar, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um ativo.
D
Descrição que esclarece o que e como deve ser feito para alcançar os objetivos definidos nas políticas.
Questão 9
A informação é um ativo e um bem de grande valor para os processos de negócio das empresas. No que diz respeito à segurança da informação, dois aspectos são descritos a seguir.
 
I. Está associado à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação.
 
lI. Está associado à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
 
Os aspectos descritos em I e II são denominados, respectivamente:
...
A
confidencialidade e integridade
B
autenticidade e confidencialidade
C
integridade e privacidade
D
privacidade e autenticidade
Questão 10
No contexto da Segurança da Informação, encontram-se as seguintes afirmativas:
 
I. Garantir que um usuário é de fato quem alega ser.
 
II. A informação deve estar correta, ser verdadeira e não estar corrompida.
 
As afirmativas em I e II correspondem, respectivamente, aos seguintes conceitos:
...
A
validação e privacidade
B
autenticação e integridade
C
integridade e validação
D
privacidade e autenticação
Questão 5
Conforme a Cartilha de Segurança para Internet, considerando-se alguns conceitos de segurança da informação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
 
(1) Spyware.
(2) Vírus.
(3) Criptografia.
 
( _ ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
 
( _ ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
 
( _ ) É considerado(a) como a ciência e a arte de escrever mensagens em forma cifrada ou em código. É um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
...
A
2 - 3 - 1.
B
3 - 1 - 2.
C
2 - 1 - 3.
D
3 - 2 - 1.
Questão 9
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
 
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceitode segurança chamado:
...
A
disponibilidade;
B
autenticidade;
C
integridade;
D
irretratabilidade.
Questão 10
A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.
 
I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.
 
II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.
 
III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.
 
IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.
 
Os níveis em I, II, III e IV são denominados, respectivamente:
...
A
público, secreto, interno e confidencial
B
interno, confidencial, público e secreto
C
secreto, interno, confidencial e público
D
confidencial, público, secreto e interno
Questão 5
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de:
...
A
integridade dos dados.
B
controle de acesso.
C
irretratabilidade.
D
confidencialidade dos dados
Questão 8
Analise as partes que seguem: Segurança da informação possui três propriedades base: confidencialidade, integridade e atomicidade (1º parte). Existem outras propriedades relevantes, como a autenticidade, por exemplo (2º parte) A autenticidade deve garantir que um recurso esteja disponível para ser utilizado sempre que necessário (3º parte) Das partes, pode-se afirmar que está(ão) CORRETA(S):
...
A
Soma e 2º e 3º partes
B
Somente a 2º parte.
C
Somente a 1º e 3º partes.
D
Somente a 1º e 2º partes.
Questão 9
O setor de TI da EEAR está trabalhando para estabelecer uma política de segurança da informação eficiente. Quais os princípios fundamentais da segurança que devem ser observados na definição dessa política?
...
A
Criptografia, sigilo e deslisura.
B
Difusão, probidade e autenticação.
C
Conscientização, tecnologia e flexibilidade.
D
Confidencialidade, integridade e disponibilidade.
Questão 10
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
...
A
integridade;
B
confidencialidade;
C
disponibilidade;
D
autenticidade;

Outros materiais