Buscar

Outras 2 APOLs - Segurança em Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de 
informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como 
a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem 
abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução 
mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são 
elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o 
seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as 
características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-
ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: 
reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho 
do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de 
Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas 
as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na 
rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à 
camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em
uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de 
forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de 
aplicações, filtragem de conteúdo, DLP, IPS, VPN e/ou antivírus.
Das afirmações, estão corretas as alternativas:
A I e IV
Questão 2/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que
é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à 
comunicação, violações de segurança, roubo de dados e informações, além de outros danos e 
prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. 
Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo 
conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5) Spam
( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes 
de comunicação, sem a interação de usuários.
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma 
mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha 
algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens 
instantâneas, e até mesmos golpes por telefone já foram registrados.
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas 
originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e 
acabam lotando a caixa de mensagens dos usuários.
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para 
fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema 
operacional ou arquivos específicos.
( ) também chamado de trojan, é um malware que, além da função principal que está disposto a 
desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo
imperceptíveis pelo utilizador do computador.
B 2,1,5,4 e 3
Questão 3/10 - Segurança em Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais 
como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser 
dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a 
otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a 
adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de 
Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são 
considerados:
B SaaS – Software como um Serviço
Questão 4/10 - Segurança em Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne 
componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com 
infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são
formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de 
armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de 
realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor 
agregado. Sobre a Internet das Coisas, assinale a alternativa correta.
B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização
de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, 
enviando esses dados e informações para aplicações na Internet.
Questão 5/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que
é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à 
comunicação, violações de segurança, roubo de dados e informações, além de outros danos e 
prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. 
Marque a opção correta entre os principais códigos maliciosos:
C Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois
solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao 
dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
Questão 6/10 - Segurança em Sistemas de Informação
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo 
que a comunicação entre dispositivos de VLANs diferentes deverá ser feita obrigatoriamente por 
um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este 
equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes 
(VLANs) distintas. Sobre as VLANs, marque a alternativa correta:
D Um procedimento básico de configuração de VLANs consiste na atribuição de cada 
uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação 
direta apenas entre portas pertencentes à mesma VLAN.
Questão 7/10 - Segurança em Sistemas de Informação
As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento 
para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, 
impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são
elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo 
conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Detecção baseada na assinatura
2) Detecção baseada em heurística
3) Detecção comportamental
4) Detecção baseada em nuvem
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou 
programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e 
investigar possíveis comportamentos suspeitos.
 
( ) Nesse métodode identificação e detecção de malwares, os dados são coletados e armazenados 
em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os 
dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é 
feita análise localmente.
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise 
estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção
antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão 
digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a 
assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o 
componente principal nas ferramentas antimalware e continua sendo parte integrante de várias 
soluções atuais, embora seu grau de importância tenha diminuído.
B 3,4,1, e 2
Questão 8/10 - Segurança em Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso
da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia 
social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja 
pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens
instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, 
exceto:
D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Questão 9/10 - Segurança em Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e 
ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos 
sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um 
ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos 
sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a 
alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, 
com a finalidade de espionar e coletar informações de interesse do atacante.
( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos 
não autorizados que possam comprometer a integridade do hardware dos dispositivos.
( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja 
possível decifrar os dados e ler as informações capturadas.
( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos 
softwares, em execução nos dispositivos da rede IoT.
( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são 
executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, 
esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e 
aplicações.
B 4,1,5,3 e 2
Questão 10/10 - Segurança em Sistemas de Informação
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a 
importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as 
informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada 
usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação 
e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das 
informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e 
característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao 
último grupo:
D Utilização de reconhecimento biométrico
Questão 1/10 - Segurança em Sistemas de Informação
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de 
autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos 
usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, 
além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de 
auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial 
In User Service) realiza todos os processos de identificação digital do usuário, autorizando os 
acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, 
assinale a alternativa correta:
C Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, 
PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação.
Questão 2/10 - Segurança em Sistemas de Informação
Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem 
trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e avaliar esses dados 
de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar 
esses dados para que possam ser entendidos. Quais soluções podem ajudar no gerenciamento de 
logs:
A SIEM
Questão 3/10 - Segurança em Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e 
ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos 
sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um 
ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos 
sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a 
alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, 
com a finalidade de espionar e coletar informações de interesse do atacante.
( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos 
não autorizados que possam comprometer a integridade do hardware dos dispositivos.
( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja 
possível decifrar os dados e ler as informações capturadas.
( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos 
softwares, em execução nos dispositivos da rede IoT.
( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são 
executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, 
esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e 
aplicações.
B 4,1,5,3 e 2
Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de 
análise de criptografia, ataques de software e ataques de rede.
Questão 4/10 - Segurança em Sistemas de Informação
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a 
importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as 
informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada 
usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação 
e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das 
informações. Existem três categorias de autenticaçãode usuário: conhecimento, propriedade e 
característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao 
último grupo:
D Utilização de reconhecimento biométrico
Questão 5/10 - Segurança em Sistemas de Informação
Quando falamos em segurança da informação, a padronização AAA faz referência e está 
relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação
de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:
B Identificação, autenticação, autorização e auditoria
Questão 6/10 - Segurança em Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais 
como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser 
dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a 
otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a 
adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de 
Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são 
considerados:
B SaaS – Software como um Serviço
Questão 7/10 - Segurança em Sistemas de Informação
O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à 
propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus 
próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade 
corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, 
políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma 
organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios 
meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto 
afirmar que:
C Fazer a utilização de aplicações e ferramentas que permitam o trabalho offline, 
quando a rede fica indisponível, promover a sincronização dos dados e aplicações com a nuvem, 
são algumas características que aplicações corporativas podem ter para evitar downtimes, paradas 
de trabalho e até mesmo o retrabalho.
Comentário: VPN - Rede privada construída sobre uma rede pública, IOS e Android são sistemas 
operacionais de dispositivos móveis, o firmware é o conjunto de instruções operacionais 
programadas diretamente no hardware de um equipamento eletrônico. Dessa forma alternativa C é a
correta.
Questão 8/10 - Segurança em Sistemas de Informação
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de 
proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles
de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois 
tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e 
Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao 
Sistema de Prevenção de Intrusão, marque a alternativa correta:
A O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de
invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a 
detecção baseada em diretivas.
Questão 9/10 - Segurança em Sistemas de Informação
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo 
que a comunicação entre dispositivos de VLANs diferentes deverá ser feita obrigatoriamente por 
um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este 
equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes 
(VLANs) distintas. Sobre as VLANs, marque a alternativa correta:
D Um procedimento básico de configuração de VLANs consiste na atribuição de cada 
uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação 
direta apenas entre portas pertencentes à mesma VLAN.
Questão 10/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que
é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à 
comunicação, violações de segurança, roubo de dados e informações, além de outros danos e 
prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. 
Marque a opção correta entre os principais códigos maliciosos:
C Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois
solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao 
dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
Questão 1/10 - Segurança em Sistemas de Informação
Quando falamos em segurança da informação, a padronização AAA faz referência e está 
relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação
de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:
B Identificação, autenticação, autorização e auditoria
Questão 2/10 - Segurança em Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que
as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para 
trabalhar na organização. O termo que estamos falando é:
C BYOD
Questão 3/10 - Segurança em Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne 
componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com 
infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são
formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de 
armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de 
realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor 
agregado. Sobre a Internet das Coisas, assinale a alternativa correta.
B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização
de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, 
enviando esses dados e informações para aplicações na Internet.
Questão 4/10 - Segurança em Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso
da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia 
social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja 
pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens
instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, 
exceto:
D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Questão 5/10 - Segurança em Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de 
informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como 
a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem 
abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução 
mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são 
elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o 
seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as 
características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-
ataques combinadose reduzem o custo total de operação. Seguem alguns benefícios dessa solução: 
reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho 
do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de 
Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas 
as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na 
rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à 
camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em
uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de 
forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de 
aplicações, filtragem de conteúdo, DLP, IPS, VPN e/ou antivírus.
Das afirmações, estão corretas as alternativas:
A I e IV
Questão 6/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que
é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à 
comunicação, violações de segurança, roubo de dados e informações, além de outros danos e 
prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. 
Marque a opção correta entre os principais códigos maliciosos:
C Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois
solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao 
dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
Questão 7/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que
é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à 
comunicação, violações de segurança, roubo de dados e informações, além de outros danos e 
prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. 
Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo 
conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5) Spam
( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes 
de comunicação, sem a interação de usuários.
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma 
mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha 
algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens 
instantâneas, e até mesmos golpes por telefone já foram registrados.
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas 
originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e 
acabam lotando a caixa de mensagens dos usuários.
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para 
fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema 
operacional ou arquivos específicos.
( ) também chamado de trojan, é um malware que, além da função principal que está disposto a 
desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo
imperceptíveis pelo utilizador do computador.
B 2,1,5,4 e 3
Questão 8/10 - Segurança em Sistemas de Informação
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de 
autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos 
usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, 
além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de 
auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial 
In User Service) realiza todos os processos de identificação digital do usuário, autorizando os 
acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, 
assinale a alternativa correta:
C Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, 
PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação.
Questão 9/10 - Segurança em Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais 
como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser 
dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a 
otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a 
adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de 
Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são 
considerados:
B SaaS – Software como um Serviço
Questão 10/10 - Segurança em Sistemas de Informação
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a 
importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as 
informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada 
usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação 
e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das 
informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e 
característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao 
último grupo:
D Utilização de reconhecimento biométrico

Continue navegando