Prévia do material em texto
1) Sobre o profissional de testes de segurança, conhecido como pentester ou, ainda, como ethical hacker, considere as seguintes afirmações: ( ) Ele trabalha pautado na ética e na legislação de cada local onde executa suas atividades. ( ) Ele trabalha pautado apenas na legislação de cada local onde executa suas atividades. ( ) Uma de suas características é a discrição. ( ) Não precisa relatar todas as falhas que ele encontrar, apenas as que oferecem maior risco ao cliente. ( ) Precisa relatar todas as falhas que encontrar, pois isso demonstra ética em seu trabalho e honestidade em seus atos. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – F – V – F – V. checkCORRETO • V – V – F – V – F. • V – V – V – F – V. • F – F – V – F – V. • F – V – V – F – V. Resolução comentada: o hacker ético trabalha sempre guiado pela ética e a legislação do local onde executa suas atividades. É um profissional e uma pessoa discreta, que não divulga o resultado de seus trabalhos com vinculação aos seus clientes. Além disso, sempre relata todas as falhas que encontra, seguindo os princípios éticos e sendo honesto com seu cliente, não procurando tirar alguma vantagem com uma falha desconhecida até então. Código da questão: 58420 2) A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Informáticos; alheio; de terceiros; escrita. • Performáticos; eletrônico; explícita; escrita. • Informáticos; eletrônico; tácita; explícita. checkCORRETO • Criminais; alheio; de terceiros; explícita. • Criminais; alheio; tácita; escrita. Resolução comentada: a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem autorização tácita ou explícita do seu dono. Código da questão: 58412 3) O modo como a humanidade exerce seus trabalhos vem se modificando com o passar do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia da informação. Como uma das características do novo cenário da tecnologia da informação, podemos citar: Alternativas: • O trabalho remoto vem sendo adotado com grande intensidade. checkCORRETO • As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte operacional. • O trabalho remoto foi desencorajado por não ter a mesma qualidade que o presencial. • O trabalho remoto foi desencorajado por não ter a mesma produtividade que o presencial. • O trabalho remoto vem sendo adotado com parcimônia. Resolução comentada: o trabalho remoto mostrou seu valor durante a epidemia da Covid-19, em que se provou ser um método de trabalho produtivo e gerador de qualidade. Código da questão: 58438 4) Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: • Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. checkCORRETO • Por extorquir o alvo com ameaças a fim de obter informações. • Por despertar a curiosidade do alvo. • Por fabricar situações falsas com intuito de ganhar a confiança do alvo. • Por tentar convencer o alvo de que a informação do atacante é confiável. Resolução comentada: quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e informações roubados. Código da questão: 58416 5) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – B; II – C; III – A. • I – C; II – B; III – A. • I – B; II – A; III – C. • I – C; II – A; III – B. • I – A; II – B; III – C. checkCORRETO Resolução comentada: titular é pessoa natural a quem se referem os dados pessoais; controlador é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador. Código da questão: 58435 6) A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: Alternativas: • Tecnológico. • Humano. checkCORRETO • Estrutural. • Financeiro. • Metodológico. Resolução comentada: o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores, que agem conforme sua programação. Código da questão: 58424 7) Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: • I – III – IV. checkCORRETO • III – IV – V. • II – IV. • I – II – IV. • I – III – V. Resolução comentada: a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um dispositivo informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é verdadeira, pois crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V. Código da questão: 58423 8) Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são executadas em uma ordem definida. Assinale a alternativa que contém a ordem correta das fases de um pentest: Alternativas: • Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, escalada de privilégios e apagamento de rastros. • Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso, escalada de privilégios e apagamento de rastros. checkCORRETO • Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. • Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. • Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de privilégios, exploração e apagamento de rastros. Resolução comentada: As fases de um pentest começa com um reconhecimento do cenário em que você vai atuar, depois um mapeamento da rede alvo, enumeração de itens interessantes a serem explorados, seguida de exploração desses itens, escalada de privilégios após a invasão do sistema, e uma vez explorado, apagar os ratros deixados na invasão. Código da questão: 58418 9) Sobre o trabalho remoto, podemos afirmar que: I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais. II. Trabalhar remotamente deixa você isolado socialmente. III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem. IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente. São verdadeiras: Alternativas: • II – III – V. • I – IV– V. • I – III – IV. • I – II – IV. checkCORRETO • I – II – V. Resolução comentada: a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo. Código da questão: 58436 10) One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua arquitetura. Essa cifra chama-se: Alternativas: • Cifra de Vermont. • Cifra de Venom. • Cifra de Vernam. checkCORRETO • Cifra de Venton. • Cifra de Shermann. Resolução comentada: a cifra de Vernam foi criada em 1918 por Gilbert Vernam e usa uma chave do mesmo tamanho que a mensagem a ser cifrada, que é combinada com esta por meio da operação lógica “ou-exclusivo”, e que nunca deve ser usada novamente. Logo, ela aplica corretamente o conceito de one-time-pad. Código da questão: 58406