Buscar

Segurança em Sistemas de Informação 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:
Nota: 10.0
	
	A
	Coleta ativa, coleta passiva, particionamento de rede e demais registros
Você assinalou essa alternativa (A)
Você acertou!
Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.
Aula: 2
Tema: 1
	
	B
	Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
	
	C
	Coleta proativa, coleta reativa, segmento de rede e erros de sistema
	
	D
	Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
	
	E
	Coleta ativa, coleta passiva, segmento de rede e demais registros
Questão 2/10 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
Nota: 10.0
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O firewall tem a função principal de criar uma proteção entre a Internet e a rede privada.
Aula: 3
Tema: 2
	
	D
	Hub
	
	E
	Workstation
Questão 3/10 - Segurança em Sistemas de Informação
O Mitre (Massachusetts Institute of Technology Research & Engineering) é uma grande instituição americana financiada pelo governo, sem fins lucrativos. Dentro do instituto Mitre, foi adicionado o ATT&CK (Adversarial Tatics, Techniques & Common Knowledge), em 2013. Trata-se de um braço responsável por enumerar, descrever e categorizar comportamentos de adversários com base em cenários globais reais de segurança cibernética. Esse framework oferece uma série de valores, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
 
1) Mapeamento de controles defensivos                                  2) Caçada a ameaças
3) Investigação e detecção                                                          4) Integração de ferramentas
 
(  ) mapear todas as possíveis defesas ajuda o framework ATT&CK a entregar um grande apanhado de aspetos defensivos, fornecendo aos caçadores de ameaças ótimos pontos para encontrar atividades dos atacantes até então não detectadas.
 
(   ) é desejável criar processos que integrem as diversas ferramentas e serviços de segurança da informação. A busca por padrões de táticas e técnicas encontrados nesse framework ajuda a melhorar o entendimento das ferramentas, o que leva a uma maior coesão de defesa entre elas.
 
(   ) as equipes que registram incidentes e o grupo de profissionais que atuam na resposta podem usar o ATT&CK para referenciar técnicas e táticas que tenham sido detectadas.
 
(   ) aperfeiçoar os controles defensivos a partir da compreensão de como e quando visualizamos as táticas e técnicas de ataque mapeadas pelo ATT&CK.
Nota: 10.0
	
	A
	2,4,1 e 3
	
	B
	4,2,3 e 1
	
	C
	2,4,3 e 1
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Os valores oferecidos pelo ATT&CK são: Mapeamento de controles defensivos, Caçada a ameaças, Investigação e detecção, Referências de equipe envolvida, Integração de ferramentas, Colaboração e Equipes de testes e invasão.
Aula: 2
Tema: 1
	
	D
	3,1,4 e 2
	
	E
	1,2,4 e 3
Questão 4/10 - Segurança em Sistemas de Informação
Implantar uma boa gestão e uma boa política de senhas implica gerar várias camadas de proteção para dados, evitando problemas como ataques de ransomware, que podem gerar danos e prejuízos. Criar controles de acesso permite aos administradores de rede estabelecer um monitoramento de quando e onde são feitos esses acessos. Assinale a alternativa que apresenta recomendações para a gestão e a política de senhas:
Nota: 10.0
	
	A
	Estabelecimento de senhas fracas, para evitar o esquecimento
	
	B
	Elaborar senhas curtas para melhorar a performance da autenticação
	
	C
	Utilizar uma única senha para todos os sistemas, facilitando a integração
	
	D
	Trocar as senhas periodicamente
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Recomendações para a gestão e a política de senhas: estabelecer senhas fortes, elaborar senhas longas e com complexidade, utilizar senhas únicas para cada conta de acesso, trocar as senhas periodicamente, implementar sistemas de bloqueio de contas e conscientizar os usuários.
Aula: 3
Tema: 1
	
	E
	Evitar qualquer tipo de aplicação que faça bloqueio de contas
Questão 5/10 - Segurança em Sistemas de Informação
Existe uma camada na qual a segurança de redes deve atuar com muita atenção, estando integrada com todas as demais: a segurança dos serviços de rede. É importante estabelecer algumas definições em relação aos diversos serviços de rede em que a organização pode operar. Sobre os serviços de rede é correto afirmar que:
Nota: 10.0
	
	A
	Utilizar as Redes Privadas Virtuais (VPN) para conexão de rede local.
	
	B
	Blindar as aplicações corporativas locais em prioridade em relação as aplicações acessadas pela web, pois os ataques internos são maiores.
	
	C
	Elaborar projetos de centralização de redes e recursos, melhorando assim a gestão.
	
	D
	Aperfeiçoar os filtros de acesso e o controle de aplicações, mantendo os firewalls.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: A utilização de VPN é recomendada para acessos remotos, as aplicações web precisa ser mais protegidas que a as aplicações locais, projetos de segmentação de rede melhoram a gestão e performance, instalar várias soluções de antivírus não garante a segurança.
Resposta certa letra D.
Aula: 3
Tema: 3
	
	E
	Instalar e manter várias soluções de antivírus e antimalware. Vários antivírus em uma rede aumentam a segurança.
Questão 6/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Nota: 10.0
	
	A
	Linguagem específica na troca de dados e informações entre equipes técnicas.
	
	B
	Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
	
	C
	Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
	
	D
	Os frameworks aumentam os cursos, porém conseguemcontrolar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
	
	E
	Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E.
Aula 2 - Tema 1
Questão 7/10 - Segurança em Sistemas de Informação
Durante a análise de riscos são levantadas uma série de ameaças relacionadas com sua respectiva importância. Ao avaliarmos as ameaças, é necessária a criação de contramedidas que possam minimizar as ameaças, essas contramedidas visam mitigar as chances de alguns eventos ocorrerem e minimizar as consequências. Assinale a alternativa que apresenta uma categoria de contramedida válida contra ameaças.
Nota: 10.0
	
	A
	contramedidas repressivas que visam evitar acidentes
	
	B
	contramedidas de redução que visam detectar incidentes
	
	C
	contramedidas preventivas que visam diminuir a probabilidade de uma ameaça ocorrer
	
	D
	contramedidas corretivas que visam recuperar os danos causados por um incidente
Você assinalou essa alternativa (D)
Você acertou!
Comentário: As seis categorias de contramedidas contra ameaças são:
· contramedidas preventivas visam evitar acidentes;
· contramedidas de redução visam diminuir a probabilidade de uma ameaça ocorrer;
· contramedidas de detecção visam detectar incidentes;
· contramedidas repressivas visam limitar um incidente;
· contramedidas corretivas visam recuperar os danos causados por um incidente; e
· a aceitação de riscos também é uma possibilidade. Alguns investimentos em contramedidas podem ser caros e de difícil justificativa.
Resposta certa letra D.
Aula: 1
Tema: 4
	
	E
	de detecção que visam limitar um incidente
Questão 8/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
Nota: 10.0
	
	A
	É parte parcial dos processos organizacionais
	
	B
	Não afeta a tomada de decisões
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Você assinalou essa alternativa (E)
Você acertou!
Comentário: Os princípios de destaque da ISO 31000 são: cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, interativa e capaz de reagir a mudanças e facilita a melhoria contínua da organização.  Resposta certa letra E.
Aula: 1
Tema: 5
Questão 9/10 - Segurança em Sistemas de Informação
Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais: encriptação simétrica e assimétrica, algoritmos de integridade de dados e protocolos de autenticação. Sobre a criptografia simétrica e seu funcionamento, analise as sentenças abaixo e marque se são verdadeiras (V) ou falsas (F).
( ) A criptografia simétrica faz de chave única, essa chave é compartilhada entre emissor e o destinatário da mensagem.
( ) A chave da criptografia simétrica é uma cadeia própria de bits que vai definir a maneira como o algoritmo vai cifrar as mensagens.
( ) A criptografia simétrica tem baixo desempenho e mantém uma comunicação contínua entre uma única pessoa.
Assinale a opção que mostra a sequência correta de cima para baixo.
Nota: 10.0
	
	A
	V, V, F
Você assinalou essa alternativa (A)
Você acertou!
Comentário: As duas primeiras sentenças são verdadeiras, a terceira sentença é falsa pois a criptografia simétrica tem alto desempenho. Resposta certa, letra A.
Aula: 2
Tema: 2
	
	B
	F, V, V
	
	C
	V, F, F
	
	D
	V, V, V
	
	E
	F, V, F
Questão 10/10 - Segurança em Sistemas de Informação
A padronização do certificado X.509 apresenta boas práticas de serviços de diretório, que nada mais são do que um servidor, ou um grupo de servidores (sistema distribuído), que disponibilizam um banco de dados com todas as informações dos usuários. O X.509 foi criado e desenvolvido com base em criptografia de chave pública e assinaturas digitais. Qual é o algoritmo recomendado para utilização do certificado X.509?
Nota: 10.0
	
	A
	Elgamal
	
	B
	DSA - (Digital Signature Algorithm)
Você assinalou essa alternativa (B)
	
	C
	Diffie-Hellman
	
	D
	O padrão recomendado é o algoritmo RSA.
Você assinalou essa alternativa (D)
Você acertou!
O padrão recomendado é o algoritmo RSA.
Aula: 2
Tema: 5
	
	E
	DES (Data Encryption Standard)

Continue navegando