Prévia do material em texto
QUESTÃO 1 Anonimização e privacidade são métodos de comunicação essenciais e necessários para uma navegação segura na internet. Qual tecnologia proporciona essa segurança? a ) Navegadores. b ) VPN. c ) Sistema operacional. d ) Roteador. e ) Antispam. Ver justificativa da resposta Justificativa Tecnologias como VPN são disponibilizadas como padrão em equipamentos de segurança com funcionalidades de rede, normalmente gateway ou dispositivos de borda para a criação de túneis criptografados seguros. QUESTÃO 2 O stuxnet foi uma das principais ameaças cibernéticas que atacou as centrífugas de enriquecimento nuclear iranianas. Qual foi o propósito principal desse ataque? a ) Atacar os PLCs. b ) Atacar o Windows Autorun. c ) Atacar o hardware SCADA. d ) Atacar a rede TCP/IP. e ) Atacar as máquinas de monitoramento. Ver justificativa da resposta Justificativa O malware foi detectado atacando PLCs, mas essa é a primeira instância de um rootkit em execução em um PLC. javascript:; javascript:; QUESTÃO 3 Software ou dispositivo projetado para evitar o roubo ou a perda de dados confidenciais da rede. Estamos falando de qual software de segurança da informação? a ) EDR b ) IPS/IDS c ) SIEM d ) Firewall e ) DLP Ver justificativa da resposta Justificativa O DLP (Data Loss Prevention) é um software ou dispositivo projetado para evitar o roubo ou a perda de dados confidenciais da rede. Os sistemas DLP podem resolver problemas de autorização, como acesso a arquivos, troca de dados, replicação de dados e monitoramento de atividades do funcionário. QUESTÃO 4 O que é um ataque DoS? a ) Ataque cibernético com foco em afetar a integridade da vítima. b ) Ataque cibernético com foco em afetar a confidencialidade da vítima. c ) Ataque cibernético com foco em afetar a memória virtual da vítima. javascript:; d ) Ataque cibernético com foco em afetar a disponibilidade da vítima. e ) Ataque cibernético com foco em afetar a legalidade da vítima. Ver justificativa da resposta Justificativa O DoS ou, em inglês, denial of service causa indisponibilidade no serviço a um usuário, dispositivo ou aplicativo a partir da geração de tráfego intenso por grandes quantidades de dados por meio de um único host do invasor. Isso pode resultar em atrasos de transmissão ou resposta ou em mau funcionamento do serviço. QUESTÃO 5 Existem vários tipos de tecnologia e componentes de segurança em um firewall. Qual dos componentes a seguir está ligado à camada de aplicação? a ) Proxy. b ) Roteamento. c ) Regras de camada 2. d ) Filtragem de pacotes. e ) NAT. Ver justificativa da resposta Justificativa Lista de tipos de tecnologias e componentes de segurança que temos em um firewall: o firewall de camada 3 efetua a filtragem com base na origem do endereço IP e no destino; o firewall de camada 4 efetua a filtragem com base na origem da porta, no destino e no status; o firewall de camada 7 efetua a filtragem de aplicativo, sistema ou contexto altamente sensível com base no perfil do usuário; o proxy solicita conteúdo da web, como URLs, domínios e filtros de páginas de conteúdo visual; o proxy reverso é inserido na frente de servidores da web para javascript:; javascript:; ocultá-los, fazendo o offload; o Network Address Translation (NAT) é utilizado para mascarar o endereço de IP de um servidor de rede; o firewall local é instalado localmente no servidor para filtrar as portas de acesso do servidor local. QUESTÃO 6 "Toda informação relacionada à pessoa natural identificada ou identificável". Do que estamos falando? a ) Dado restritivo. b ) Dado sensível. c ) Dado pessoal. d ) Dado empresarial. e ) Dado anonimizado. Ver justificativa da resposta Justificativa A definição para esse termo vem estampada no inciso I do artigo 5º da LGPD, segundo o qual dado pessoal é toda "informação relacionada à pessoa natural identificada ou identificável" (BRASIL, 2018). QUESTÃO 7 Os ataques podem ocorrer dentro ou fora da organização. Qual é o tipo de ataque que acontece internamente, isto é, dentro da empresa? a ) Blackbox b ) javascript:; Outsider c ) Whitebox d ) Graybox e ) Insiders Ver justificativa da resposta Justificativa Os ataques podem ocorrer dentro ou fora da organização. Internamente, são os Insiders, que, como funcionários e parceiros contratuais, podem inconscientemente ou conscientemente fazer o seguinte: abusar de dados confidenciais, ameaçar a operação de servidores da rede de dispositivos e facilitar ataques externos de infecção via ataque de USB a sistemas corporativos. QUESTÃO 8 A atividade de tratamento de dados pessoais está calcada sobre princípios fundamentais indicados pela legislação, que possui o objetivo de proteger o titular. Qual das atividades listadas corresponde a um tratamento? Assinale a alternativa correta. a ) Confidencialidade b ) Veracidade c ) Integridade d ) Legalidade e ) Qualidade javascript:; Ver justificativa da resposta Justificativa Qualidade dos dados: "garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento" (BRASIL, 2018). javascript:;