Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Segurança em Sistemas de Informação A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da informação: A Legalidade, Autenticidade e Disponibilidade. B Integridade, Legalidade e Autenticidade. C Confidencialidade, Integridade e Irretratabilidade. D Confidencialidade, Disponibilidade e Integridade. Você assinalou essa alternativa (D) E Disponibilidade, Integridade e Legalidade. Questão 2/10 - Segurança em Sistemas de Informação A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001: A É uma normal que trata de forma detalhada a gestão de riscos. B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão. C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações. D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros. E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria. Você assinalou essa alternativa (E) Questão 3/10 - Segurança em Sistemas de Informação A ISO 27002 é uma norma internacional que apresenta um guia com as melhores práticas e serve como base para a criação de um Sistema de Gestão de Segurança da Informação (SGSI), estabelece algumas diretrizes e princípios gerais para implantação, manutenção e melhoria da gestão de segurança da informação. Marque a opção que traz uma vantagem da aplicação da ISO 27002: A Oportunidade de identificar e corrigir pontos fracos Você assinalou essa alternativa (A) B Falta de conscientização sobre a segurança da informação C Menor controle de ativos e informações sensíveis D Promove aumento de custos com a prevenção de incidentes de segurança E Menor conformidade com a legislação e outras regulamentações Questão 4/10 - Segurança em Sistemas de Informação Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta: “A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas: A simétrica B assimétrica Você assinalou essa alternativa (B) C antissimétrica D público-privada E isométrica Questão 5/10 - Segurança em Sistemas de Informação Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir: Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave: A assimétrica Você assinalou essa alternativa (A) B simétrica C hamming D hashing E isométrica Questão 6/10 - Segurança em Sistemas de Informação Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet. A Biometria B Cartão inteligente C Certificado digital Você assinalou essa alternativa (C) D PIN E Token de segurança Questão 7/10 - Segurança em Sistemas de Informação Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas: A Instrusos danificam sistemas de informações de forma intencional B Deleção de dados feito de maneira acidental por funcionário C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI E Tempestades, inundações e blecautes Você assinalou essa alternativa (E) Questão 8/10 - Segurança em Sistemas de Informação A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares: A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação. B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade. Você assinalou essa alternativa (D) E Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados. Questão 9/10 - Segurança em Sistemas de Informação A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se: A O proprietário do certificado estiver conferindo com a entidade certificadora B Se o certificado estiver fora do prazo de validade Você assinalou essa alternativa (B) C Se este for emitido pela Autoridade Certificadora confiável D Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora E Se não houver nenhum problema notificado de comprometimento de chaves Questão 10/10 - Segurança em Sistemas de Informação Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia: Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internete a rede privada: A Server B Switch C Firewall Você assinalou essa alternativa (C) D Hub E Workstation Questão 1/10 - Segurança em Sistemas de Informação Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais: A senha de usuário, token com a chave pública e digital B senha de usuário, token com o certificado digital e digital C chave privada, token com a senha pessoal e certificado digital D chave pública, token com a senha pessoal e certificado digital E senha de usuário, token com a chave privada e digital Você assinalou essa alternativa (E) Questão 2/10 - Segurança em Sistemas de Informação O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: A VPN B Sandbox C BYOD Você assinalou essa alternativa (C) D Consumerização E Internet das Coisas Questão 3/10 - Segurança em Sistemas de Informação As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Detecção baseada na assinatura 2) Detecção baseada em heurística 3) Detecção comportamental 4) Detecção baseada em nuvem ( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos. ( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente. ( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados. ( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído. A 4,3,2, e 1 B 3,4,1, e 2 C 4,3,1, e 2 D 3,4,2 e 1 Você assinalou essa alternativa (D) E 1,2,4 e 3 Questão 4/10 - Segurança em Sistemas de Informação Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas: A Política de senhas, adoção de antivírus e firewall B Identificação, autenticação, autorização e auditoria Você assinalou essa alternativa (B) C Assinatura digital, detecção de intrusão e criptografia D Política de senhas, controle de acesso e regras de bloqueio E Processo de login, rotinas de backup e autenticação duplo fator Questão 5/10 - Segurança em Sistemas de Informação Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. ( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. A 2,1,5,3 e 4 B 4,1,5,3 e 2 Você assinalou essa alternativa (B) C 1,2,3,4 e 5 D 4,1,5,2 e 3 E 4,1,2,3 e 5 Questão 6/10 - Segurança em Sistemas de Informação Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto: A Obtenção de dados e informações corporativas privilegiadas para ter vantagens. B Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros. C Espionagem corporativa e industrial. D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos. Você assinalou essa alternativa (D) E Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. Questão 7/10 - Segurança em Sistemas de Informação A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo: A Utilização de login e senha B Utilização de tokens C Certificado digital D Utilização de reconhecimento biométrico Você assinalou essa alternativa (D) E Autenticação fator duplo Questão 8/10 - Segurança em Sistemas de Informação Visando o combate a ataques e invasões,existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta: A O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas. Você assinalou essa alternativa (A) B O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. C O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças. D O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques. E Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas. Questão 9/10 - Segurança em Sistemas de Informação A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados: A IaaS – Infraestrutura como um Serviço B SaaS – Software como um Serviço Você assinalou essa alternativa (B) C DaaS – Desktop como um Serviço D PaaS – Plataforma como um Serviço E MaaS – Monitoramento como um Serviço Questão 10/10 - Segurança em Sistemas de Informação No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. Você assinalou essa alternativa (B) C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade. D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar. E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.
Compartilhar