Prévia do material em texto
11/05/2023, 14:30 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2413107/3039177 1/5 Prevenção de perdas e fraudes Professor(a): Leandro Felipe Carvalho (Especialização) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Assinale a alternativa que preenche corretamente as lacunas em: I – O ____________ é um tipo de ataque onde mensagens eletrônicas falsas são enviadas aos usuários de caixas postais, convidando-os a acessar páginas fraudulentas na Internet. II – O ___________ promove o redimensionamento da vítima a páginas falsas de instituições financeiras, porém não utiliza mensagem eletrônica como forma de propagação. III – O ____________ consiste no envio de pacotes para um servidor ou computador comum com o intuito de sobrecarregar e torna-lo indisponível. Alternativas: Phishing Scam – Pharming – DoS. CORRETO DoS - Pharming - Phishing Scam. DoS - Phishing Scam - Pharming. Phishing Scam - DoS - Pharming. Pharming - Phishing Scam – DoS. Código da questão: 37232 Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de atender aos pedidos. Esse tipo de ataque é denominado: Alternativas: DDoS. CORRETO Bot. Snifers. Worm. Exploits.S Código da questão: 37225 Resolução comentada: O Phishing Scam, ou simplesmente phishing, é um tipo de ataque onde mensagens eletrônicas falsas são enviadas aos usuários de caixas postais, convidando-os a acessar páginas fraudulentas na Internet. O Pharming promove o redirecionamento da vítima a páginas falsas de instituições financeiras, tal como descrito pelo phishing, porém esta variação de ataque não utiliza uma mensagem eletrônica como forma de propagação. Os ataques do tipo DoS (Denial of Service - Negação de Serviço) consistem no envio de pacotes para um servidor ou computador comum com o intuito de sobrecarrega- lo até torna-lo indisponível, evitando que o mesmo atenda os clientes. Resolução comentada: Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso dos seus recursos até que estes se esgotem. 11/05/2023, 14:30 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2413107/3039177 2/5 3) 4) 5) Para se tratar um incidente são necessários seis estágios. E um deles é o aprendizado após um incidente de segurança. Nesta etapa deve-se desenvolver um relatório, marcar uma reunião e apresentar a gerência e as áreas afetadas. Assinale as sentenças em (V) para Verdadeiro e (F) para Falso e marque a alternativa correspondente no que diz respeito ao que deve ser apresentado a gerência para evitar que o incidente volte a ocorrer. ( ) Investimentos em recursos para a Segurança da Informação. ( ) Quantidade de horas trabalhadas pelo analista para resolver o incidente. ( ) Melhorias no grupo de tratamento de incidentes. ( ) Vulnerabilidades encontradas durante a tratativa do incidente. Alternativas: F, F, V, V. F, V, F, V. V, V, F, F. V, F, V, F. V, F, V, V. CORRETO Código da questão: 37215 Assinale a alternativa correta. O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Ele é emitido para pessoas físicas (cidadão comum), jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita por uma entidade confiável chamada: Alternativas: Autoridade Tecnológica. Autoridade Privada. Autoridade Certificadora. CORRETO Autoridade de Suporte. Autoridade Pública. Código da questão: 35732 De acordo com a Norma NBR ISO/IEC 27002, na atribuição de responsabilidades para a segurança da informação é correto afirmar que: Alternativas: a atribuição das responsabilidades pela informação deve ser definida de forma independente da política de segurança da informação. a responsabilidade pela obtenção dos recursos e a implementação dos controles é do responsável do local. uma prática comum é indicar um responsável por cada ativo para torná-lo responsável por sua proteção no dia a dia. CORRETO os gestores da empresa devem assumir a responsabilidade global pela implantação da segurança da informação. Resolução comentada: Quanto ao relatório, o ideal é divulga-lo em uma reunião no máximo duas semanas após o incidente. E por fim, é fundamental que o analista busque aprovação, recursos para corrigir as vulnerabilidades, aplicar correções e melhorar as capacidades do grupo no tratamento de incidentes. Resolução comentada: O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. A emissão é feita por uma entidade considerada confiável chamada Autoridade Certificadora. 11/05/2023, 14:30 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2413107/3039177 3/5 6) 7) 8) pessoas com responsabilidades definidas pela segurança da informação não podem delegar as tarefas para outros usuários. Código da questão: 35705 Documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Pode ser armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando de: Alternativas: Certificado Digital. CORRETO Token Digital. Mídia digital. Token Analógico. Certificado inteligente. Código da questão: 35735 O(A)_________________ e a assinatura digital aliados a criptografia garantem a autenticidade, integridade, não repúdio à transação e à confidencialidade da informação. Estamos nos referindo a(o): Alternativas: PSS (Prestador de Serviço de Suporte). Arquivo de passe. Certificado digital. CORRETO Criptografia. Autoridade certificadora. Código da questão: 35729 Com base no material estudado, leia, interprete e assinale a alternativa que identifica o conceito correto para a definição: “...o objetivo primordial é evitar que o problema piore. O analista precisa rever a situação antes de alterar o sistema.” Alternativas: Erradicação. Identificação. Resolução comentada: A empresa deve manter um inventário atualizado dos ativos, determinando quem são os proprietários designados e quais os usos aceitáveis e ter o controle de quais ativos foram devolvidos após o encerramento das atividades. Resolução comentada: O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Para fazer isso, ele usa um software como intermediário que pode ser o navegador, o cliente de e-mail ou outro programa qualquer que reconheça essa informação. Resolução comentada: O certificado digital e a assinatura digital aliados à criptografia garantem a autenticidade, integridade e confidencialidade da informação, ou seja, as partes são mesmo quem dizem ser e a transação online é segura e não sofrerá alterações. 11/05/2023, 14:30 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2413107/3039177 4/5 9) 10) Preparação. Recuperação. Contenção. CORRETO Código da questão: 37214 Considere as afirmativas abaixo: 1. Possuir no mínimo sete caracteres alfabéticos, algarismos e caracteres especiais. 2. Senha com data para expiração, prazo de validade com 30 ou 45 dias. 3. Inibir a repetição de senhas, para forçar o usuário a criar senhas novas. 4. Importante ter senhas iguais para serviços e conta, desta forma não se esquece a senha com facilidade. São bons exemplos quanto as regras de uma Política de Segurança no controle de senha: Alternativas: 3, 2, 4. 1, 3, 4. 1,2, 3. CORRETO 3, 4, 2. 2, 3, 4. Código da questão: 37224 Assinale a alternativa correta. Na análise de riscos, para se determinar o valor da informação ou produto são utilizados os métodos quantitativo e qualitativo. Os indicadores determinantes na análise qualitativa de riscos são representados por: Alternativas: Controle, vulnerabilidade, ameaça e prejuízo financeiro. Origem, ameaça, controle e prejuízo financeiro. Impacto, prejuízo financeiro, ameaça e processo. Ameaça, vulnerabilidade e impacto. CORRETO Processo, ameaça, prejuízo financeiro e impacto. Código da questão: 35714 Resolução comentada: Na Contenção o analista de incidentes deve evitar que o problema piore. Ele deve realizar uma análise eficiente (descobrir o que ocorreu) e rever a situação antes de alterar o sistema. Resolução comentada: O tamanho mínimo da senha tem que ser verificado automaticamente toda vez que o usuário construí-la ou selecioná-la, deve possuir no mínimo sete caracteres alfabéticos, algarismos, caracteres especiais, senha com data para expiração e prazo de validade com 30 ou 45 dias, desta forma obriga o usuário a renovar a senha, inibir a repetição e outros. Resolução comentada: Na análise qualitativa dos riscos devemos atribuir um impacto ao risco baseado na probabilidade de uma ameaça explorar uma vulnerabilidade. A análise qualitativa prioriza os riscos para análise através da avaliação e combinação de sua probabilidade de ocorrência e impacto. 11/05/2023, 14:30 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2413107/3039177 5/5 Arquivos e Links