Buscar

apols segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da informação:
	
	A
	Legalidade, Autenticidade e Disponibilidade.
	
	B
	Integridade, Legalidade e Autenticidade.
	
	C
	Confidencialidade, Integridade e Irretratabilidade.
	
	D
	Confidencialidade, Disponibilidade e Integridade.
Você assinalou essa alternativa (D)
	
	E
	Disponibilidade, Integridade e Legalidade.
Questão 2/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
	
	A
	É uma normal que trata de forma detalhada a gestão de riscos.
	
	B
	Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
	
	C
	Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
	
	D
	Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
	
	E
	É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.
Você assinalou essa alternativa (E)
Questão 3/10 - Segurança em Sistemas de Informação
A ISO 27002 é uma norma internacional que apresenta um guia com as melhores práticas e serve como base para a criação de um Sistema de Gestão de Segurança da Informação (SGSI), estabelece algumas diretrizes e princípios gerais para implantação, manutenção e melhoria da gestão de segurança da informação. Marque a opção que traz uma vantagem da aplicação da ISO 27002:
	
	A
	Oportunidade de identificar e corrigir pontos fracos
Você assinalou essa alternativa (A)
	
	B
	Falta de conscientização sobre a segurança da informação
	
	C
	Menor controle de ativos e informações sensíveis
	
	D
	Promove aumento de custos com a prevenção de incidentes de segurança
	
	E
	Menor conformidade com a legislação e outras regulamentações
Questão 4/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta:
“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas:
	
	A
	simétrica
	
	B
	assimétrica
Você assinalou essa alternativa (B)
	
	C
	antissimétrica
	
	D
	público-privada
	
	E
	isométrica
Questão 5/10 - Segurança em Sistemas de Informação
Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir:
Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave:
	
	A
	assimétrica
Você assinalou essa alternativa (A)
	
	B
	simétrica
	
	C
	hamming
	
	D
	hashing
	
	E
	isométrica
Questão 6/10 - Segurança em Sistemas de Informação
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
	
	A
	Biometria
	
	B
	Cartão inteligente
	
	C
	Certificado digital
Você assinalou essa alternativa (C)
	
	D
	PIN
	
	E
	Token de segurança
Questão 7/10 - Segurança em Sistemas de Informação
Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:
	
	A
	Instrusos danificam sistemas de informações de forma intencional
	
	B
	Deleção de dados feito de maneira acidental por funcionário
	
	C
	Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança
	
	D
	Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI
	
	E
	Tempestades, inundações e blecautes
Você assinalou essa alternativa (E)
Questão 8/10 - Segurança em Sistemas de Informação
A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:
	
	A
	Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
	
	B
	Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	C
	Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
	
	D
	Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.
Você assinalou essa alternativa (D)
	
	E
	Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.
Questão 9/10 - Segurança em Sistemas de Informação
A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se:
	
	A
	O proprietário do certificado estiver conferindo com a entidade certificadora
	
	B
	Se o certificado estiver fora do prazo de validade
Você assinalou essa alternativa (B)
	
	C
	Se este for emitido pela Autoridade Certificadora confiável
	
	D
	Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora
	
	E
	Se não houver nenhum problema notificado de comprometimento de chaves
Questão 10/10 - Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia:
Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internete a rede privada:
	
	A
	Server
	
	B
	Switch
	
	C
	Firewall
Você assinalou essa alternativa (C)
	
	D
	Hub
	
	E
	Workstation
Questão 1/10 - Segurança em Sistemas de Informação
Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais:
	
	A
	senha de usuário, token com a chave pública e digital
	
	B
	senha de usuário, token com o certificado digital e digital
	
	C
	chave privada, token com a senha pessoal e certificado digital
	
	D
	chave pública, token com a senha pessoal e certificado digital
	
	E
	senha de usuário, token com a chave privada e digital
Você assinalou essa alternativa (E)
Questão 2/10 - Segurança em Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é:
	
	A
	VPN
	
	B
	Sandbox
	
	C
	BYOD
Você assinalou essa alternativa (C)
	
	D
	Consumerização
	
	E
	Internet das Coisas
Questão 3/10 - Segurança em Sistemas de Informação
As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Detecção baseada na assinatura
2) Detecção baseada em heurística
3) Detecção comportamental
4) Detecção baseada em nuvem
(   ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
 
(  ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
 
(  ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
 
(  ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
	
	A
	4,3,2, e 1
	
	B
	3,4,1, e 2
	
	C
	4,3,1, e 2
	
	D
	3,4,2 e 1
Você assinalou essa alternativa (D)
	
	E
	1,2,4 e 3
Questão 4/10 - Segurança em Sistemas de Informação
Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:
	
	A
	Política de senhas, adoção de antivírus e firewall
	
	B
	Identificação, autenticação, autorização e auditoria
Você assinalou essa alternativa (B)
	
	C
	Assinatura digital, detecção de intrusão e criptografia
	
	D
	Política de senhas, controle de acesso e regras de bloqueio
	
	E
	Processo de login, rotinas de backup e autenticação duplo fator
Questão 5/10 - Segurança em Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
(  ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
(   ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
(  ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
(  ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
(  ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
	
	A
	2,1,5,3 e 4
	
	B
	4,1,5,3 e 2
Você assinalou essa alternativa (B)
	
	C
	1,2,3,4 e 5
	
	D
	4,1,5,2 e 3
	
	E
	4,1,2,3 e 5
Questão 6/10 - Segurança em Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto:
	
	A
	Obtenção de dados e informações corporativas privilegiadas para ter vantagens.
	
	B
	Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros.
	
	C
	Espionagem corporativa e industrial.
	
	D
	É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Você assinalou essa alternativa (D)
	
	E
	Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Questão 7/10 - Segurança em Sistemas de Informação
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo:
	
	A
	Utilização de login e senha
	
	B
	Utilização de tokens
	
	C
	Certificado digital
	
	D
	Utilização de reconhecimento biométrico
Você assinalou essa alternativa (D)
	
	E
	Autenticação fator duplo
Questão 8/10 - Segurança em Sistemas de Informação
Visando o combate a ataques e invasões,existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta:
	
	A
	O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas.
Você assinalou essa alternativa (A)
	
	B
	O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.
	
	C
	O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças.
	
	D
	O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques.
	
	E
	Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas.
Questão 9/10 - Segurança em Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados:
	
	A
	IaaS – Infraestrutura como um Serviço
	
	B
	SaaS – Software como um Serviço
Você assinalou essa alternativa (B)
	
	C
	DaaS – Desktop como um Serviço
	
	D
	PaaS – Plataforma como um Serviço
	
	E
	MaaS – Monitoramento como um Serviço
Questão 10/10 - Segurança em Sistemas de Informação
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:
	
	A
	Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
	
	B
	Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
Você assinalou essa alternativa (B)
	
	C
	Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
	
	D
	Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
	
	E
	O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Continue navegando