Buscar

6-PROVA-Segurança De Infraestrutura

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios
1) 
NÃO faz parte da estrutura de segurança do armazenamento:
A) a) Serviço de responsabilidade.
B) b) Serviço de confidencialidade.
C) c) Serviço de integridade.
D) d) Serviço de relacionamento.
E) e) Serviço de disponibilidade.
2) 
São elementos-chave da tríade de riscos:
A) a) Bens, ameaças e vulnerabilidade.
B) b) Bens, ameaças e replicação.
C) c) Bens, vulnerabilidade e compilação.
D) d) Vulnerabilidade, ameaças e hardware.
E) e) Ameaças, software e bens.
3) 
NÃO faz parte dos domínios de segurança e armazenamento:
A) a) Backup.
B) b) Recuperação.
C) c) Arquivamento.
D) d) Acesso ao aplicativo.
E) e) Acesso ao LVM.
4) 
Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo?
A) a) Simular identidade.
IFSP
Realce
IFSP
Realce
IFSP
Realce
IFSP
Realce
B) b) Aumentar privilégios.
C) c) Roubo de mídia.
D) d) Forjar acesso host.
E) e) Ataque criptográfico.
5) 
Analisando a estrutura em rede, qual padrão NÃO oferece proteção à estrutura de 
armazenamento?
A) a) Utilizar SAN para armazenamento.
B) b) Deixar domínios de broadcast entre as redes que compõem a estrutura.
C) c) Efetuar controles de acesso com ACL.
D) d) Efetuar a comunicação com SSH.
E) e) Operar com VLANS.
IFSP
Realce
IFSP
Realce
Exercícios
1) Sabe-se que redes virtuais privadas oferecem mais segurança no tráfego de dados, uma vez 
que criptografam as informações da origem até o destino. Pensando nisso, avalie as 
situações a seguir e aponte aquela em que é mais relevante a implementação de uma VPN.
A) Entre um notebook e uma impressora.
B) Entre terminais bancários. 
C) Entre computadores de uma lan house.
D) Entre teclado e computador. 
E) Entre um monitor e um computador. 
2) VPNs são redes virtuais privadas que garantem a integridade e o sigilo dos dados 
transmitidos mediante técnicas de criptografia. É possível implementar uma VPN de três 
formas. Marque a alternativa que indica corretamente quais são essas formas.
A) Tunelamento, autenticação de extremidades e transporte subjacente. 
B) Tunelamento, autenticação de extremidades e criptografia. 
C) Autenticação de extremidades, transporte subjacente e latência. 
D) Autenticação de extremidades, transporte e latência.
E) Empacotamento de datagramas, transporte subjacente e latência.
3) Na implementação de uma VPN, os datagramas são encapsulados em pacotes seguros para 
serem desencriptados no destino. Isso faz com que ocorra demora no tráfego dos pacotes de 
modo geral. Como é conhecido esse tempo em que o datagrama está trafegando pelo 
caminho configurado pela VPN?
A) Sobrecarga.
B) Throughput.
IFSP
Realce
IFSP
Realce
C) Fragmentação.
D) Latência.
E) Transporte.
4) Atualmente, existem diversas tecnologias de firewall, cada uma com diferentes 
funcionalidades que garantem a proteção de uma rede. Como é chamada a tecnologia que 
analisa o tráfego por meio do monitoramento dos cabeçalhos dos pacotes? Marque a 
alternativa correta.
A) Proxy.
B) Filtro de pacotes.
C) Tunelamento.
D) Software de VPN.
E) IDS (Intrusion Detection System).
5) Os sequestros de informações representam grande parcela dos crimes virtuais registrados 
em todo o mundo. Eles ocorrem por diversos motivos, que vão desde o acesso a sites 
duvidosos até um navegador desatualizado. Nesse sentido, cada vez mais se investe em 
segurança da informação, sendo implementados sistemas e metodologias para evitar o 
roubo de dados virtuais. A partir disso, indique a alternativa que define de que forma os 
sistemas de detecção de intrusão agem em uma rede.
A) Monitoram o tráfego dos dados e alertam outros dispositivos e ferramentas sobre ameaças 
potencialmente perigosas. 
B) Filtram os pacotes da rede. 
C) Monitoram o tráfego dos dados e, ao identificarem ameaças, encapsulam os pacotes para 
protegê-los até chegarem a seu destino.
D) Monitoram o tráfego dos dados e bloqueiam ameaças potencialmente perigosas.
E) Monitoram o tráfego da rede, entretanto não alertam outras aplicações sobre possíveis 
ameaças identificadas na rede.
IFSP
Realce
IFSP
Realce
IFSP
Realce
Exercícios
1) A arquitetura de protocolos TCP/IP é dividida em camadas, que são conhecidas como pilha de 
protocolos.
Com relação às camadas de protocolos TCP/IP, avalie as questões a seguir e associe as colunas de 
acordo com as características de cada análise.
Assinale a alternativa que apresenta a associação correta entre as colunas.
A) I – 4; II – 2; III – 3; IV – 2; V – 1.
B) I – 2; II – 4; III – 2; IV – 1; V – 3.
C) I – 1; II – 2; III – 3; IV – 4; V – 1.
D) I – 2; II – 1; III – 4; IV – 3; V – 1.
E) I – 3; II – 4; III – 1; IV – 2; V – 3.
2) 
IFSP
Realce
O modelo de camadas TCP/IP é usado para auxiliar na visualização da interação entre 
diversos protocolos. Além disso, o modelo em camadas possui benefícios ao ser utilizado na 
rede. Em relação aos benefícios do modelo em camadas TCP/IP, analise as afirmações a 
seguir.
I – Possuem um dialeto padrão para descrever funções e habilidades de rede.
II – Modificações tecnológicas realizadas em uma camada comprometem as camadas acima 
e abaixo dela.
III – A concorrência entre os produtos de diferentes fornecedores compromete o trabalho 
em conjunto.
IV – Os protocolos atuam em uma camada específica e possuem informações definidas nas 
quais irão trabalhar.
Assinale a alternativa correta.
A) Apenas as afirmativas I e II estão corretas.
B) Apenas as afirmativas I e IV estão corretas.
C) Apenas as afirmativas II e III estão corretas.
D) Apenas a afirmativa III está correta.
E) As afirmativas I, II, III e IV estão corretas.
A camada de aplicação é composta de protocolos que oferecem funções específicas para as 
aplicações do usuário. Um exemplo são as solicitações de redes dos usuários, como as 
requisições do browser do para o servidor web. 
Em relação aos protocolos que pertencem à camada de aplicação, analise as afirmações a 
seguir:
I – O protocolo FTP (File Transfer Protocol) permite a transferência de e-mails de um servidor 
para outro.
II – O protocolo HTTP (Hipertext Transfer Protocol) é usado para navegação em sites via 
internet e realiza a interação entre um cliente e um servidor web.
III – O protocolo DNS (Domain Name System) traduz os endereços do protocolo IP em nomes 
de domínio.
3) 
IFSP
Realce
IV – O protocolo TELNET (Terminal Virtual) permite a transferência de dados de uma 
máquina para outra.
Assinale a alternativa correta.
A) Apenas as afirmativas I e II estão corretas.
B) Apenas as afirmativas I e IV estão corretas.
C) Apenas as afirmativas II e III estão corretas.
D) Apenas a afirmativa III está correta.
E) As afirmativas I, II, III e IV estão corretas.
4) O TCP/IP, na década de 1970, era apenas para uso militar, em universidades ou em centros 
de pesquisa. Hoje, é referência para a internet e se tornou o protocolo padrão de 
comunicação na rede. 
Considerando o contexto apresentado, avalie as seguintes asserções:
A arquitetura em camadas do TCP/IP é implementada por uma pilha TCP/IP nos 
equipamentos de origem e destino para a transmissão de informações de aplicações por 
meio da rede.
PORQUE
O projeto de protocolos de redes está estruturado para trabalhar com protocolos em 
camadas, facilitando a atualização dos componentes de sistema.
A respeito dessas asserções, assinale a opção correta.
A) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B) As asserções I e II são proposições verdadeiras, mas a II não é justificativa da I.
C) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E) As asserções I e II são proposições falsas.
A camada de transporte recebe as informações dos aplicativos e as envia para a camada 
inferior com a identificação do aplicativo que fez a requisição de acesso e qual aplicação irá 
5) 
IFSP
Realce
IFSP
Realce
receber as informações.
Em relação aos conceitos e protocolosda camada de transporte, assinale a alternativa 
correta.
A) O protocolo TCP (Transmission Control Protocol) faz parte da camada de transporte e 
disponibiliza serviços orientados a conexão pouco confiável para suas aplicações.
B) A camada de transporte é responsável por conduzir as mensagens da camada de rede e 
garante a comunicação entre o cliente e o servidor de uma aplicação.
C) A camada de transporte recebe as informações dos aplicativos de apenas um computador, 
mesmo que vários aplicativos acessem a internet ao mesmo tempo.
D) Tanto o protocolo TCP quanto o protocolo UDP disponibilizam serviços orientados a conexão 
confiável para suas aplicações.
E) O protocolo UDP (User Datagram Protocol) faz parte da camada de transporte e não há 
garantias de as informações serem enviadas corretamente e sem erros.
IFSP
Realce
Exercícios
1) A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços 
semelhante aos da Internet. A diferença entre elas é que a Internet é pública e a Intranet é 
privada.
Qual aplicação ou serviço a seguir deveria utilizar uma rede Internet no lugar de uma 
Intranet?
A) Mural de promoções de uma empresa.
B) Site da empresa.
C) Dados de atendimento ao cliente.
D) Listas de preços.
E) Formulários preenchidos por funcionários de uma empresa.
2) O protocolo NAT (Network Address Translation), é uma técnica que consiste em alterar os 
endereços de IP de origem de um pacote de maneira que um computador de uma rede 
interna tenha acesso ao exterior podendo se comunicar com a Internet.
Na tradução NAT, qual dos elementos a seguir é único para cada host local após a tradução?
A) Endereço de IP válido na Internet.
B) Porta visível na Internet.
C) Taxa de transmissão.
D) Espaço de tempo para transmitir.
E) Endereço de IP válido e porta visível na Internet.
Cabos de fibra óptica são feixes de fios de vidro extremamente puros revestidos em 
camadas de plástico reflexivo. A transmissão é feita por meio de luzes lançadas nas 
extremidades da fibra.
3) 
IFSP
Realce
IFSP
Realce
Cabos de fibra ótica quando comparados a cabos de par trançado têm velocidade, custo e 
distância:
A) maior, maior e maior.
B) maior, menor e maior.
C) maior, maior e menor.
D) menor, menor e maior.
E) menor, menor e menor.
4) O protocolo IPsec é uma extensão do protocolo IP, o qual tem em vista ser um método para 
fornecimento de privacidade e segurança ao usuário.
Qual dos serviços a seguir o administrador de redes de uma empresa que utiliza apenas 
IPsec precisa implementar para aumentar a segurança de sua rede?
A) Codificação de cargas úteis.
B) Acordo criptográfico.
C) Integridade dos dados.
D) Autenticação da origem.
E) Rejeição de pacotes suspeitos.
5) Uma empresa com vários escritórios pode desejar interligar sua Intranet de forma que ela 
seja acessível pelos funcionários de todos os escritórios. Para isso, a empresa deseja alto 
desempenho, sem utilizar uma VPN, ou seja, a empresa não tem interesse em liberar acesso 
para Internet.
Qual tecnologia é a mais indicada para fazer este processo?
A) DSL.
B) DSLAM.
C) FTTH.
D) Wi-Fi.
IFSP
Realce
IFSP
Realce
IFSP
Realce
Exercícios
1) O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos 
de trabalho.
A) Reativa e passiva.
B) Reativa e interativa.
C) Interativa e passiva.
D) Ativa e passiva.
E) Ativa e reativa.
2) Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade 
destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar os pacotes?
A) Sniffer.
B) DDoS.
C) Login e senha.
D) NDIS.
E) SPAM.
3) Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões?
A) Uma divisão: mau uso.
B) Duas divisões: anomalia e especificação.
C) Três divisões: anomalia, especificação e mau uso.
D) Quatro divisões: criação, anomalia, especificação e mau uso.
E) Cinco divisões: criação, sniffer, anomalia, especificação e mau uso.
IFSP
Realce
IFSP
Realce
IFSP
Realce
4) É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é 
conhecido por qual sigla?
A) RIDS.
B) HIDS.
C) NIDS.
D) IIDS.
E) LIDS.
5) Honeypots são alvos controlados em um sistema para entender como os atacantes estão 
agindo sobre ele. Quais são as divisões de honeypots?
A) Produção e anomalias.
B) Pesquisa e testes.
C) Anomalias e pesquisa.
D) Testes e produção.
E) Pesquisa e produção.
IFSP
Realce
IFSP
Realce
Exercícios
1) Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto 
privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida?
A) Sim. Sempre é importante corrigir todas as falhas detectadas.
B) Sim, desde que validados os riscos e os custos de correção.
C) Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos.
D) Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com 
a vulnerabilidade corrigida.
E) Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema.
2) O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários 
dos sistemas. Ele também é conhecido por qual sigla?
A) CXS.
B) CSS.
C) XSS.
D) ZZS.
E) Nenhuma das alternativa está correta.
3) Qual a importância da validação de dados?
A) Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem 
valores inválidos ou que possam ser interpretados como código-fonte.
B) Ter a certeza de que a acentuação é corretamente empregada.
C) Validar se o endereço informado é realmente do cliente informante.
D) Trabalhar com nomes sem abreviações no sistema.
IFSP
Realce
IFSP
Realce
IFSP
Realce
E) Não tem importância a validação dos dados em um primeiro momento, somente depois que o 
sistema estiver em produção.
4) Qual a é ferramenta do tipo protocol analyser mais conhecida ?
A) Nmap.
B) Whois.
C) Ping.
D) Tcpdump.
E) Telnet.
5) Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles?
A) Iscas para invasores não atacarem o sistema real.
B) Vulnerabilidade do sistema.
C) Sistema sem vulnerabilidade.
D) Invasão não sucedida.
E) Invasão bem-sucedida.
IFSP
Realce
IFSP
Realce
Exercícios
1) Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar: 
A) Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das 
instalações PHP não permite, por padrão, que o servidor execute um código hospedado em 
um servidor separado. 
 
Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro 
modo, não seria executado (normalmente para um propósito malicioso). 
B) Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a minoria das 
instalações PHP não permite, por padrão, que o servidor execute um código hospedado em 
um servidor separado.
 
Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de mesmo 
modo, seria executado (normalmente para um propósito não malicioso).
C) Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das 
instalações PHP permite, por padrão, que o servidor execute um código hospedado em um 
servidor separado. 
 
Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro 
modo, seria executado (normalmente para um propósito não malicioso). 
D) Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das 
instalações PHP permite, por padrão, que o servidor execute um código hospedado em um 
servidor separado. 
 
Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro 
modo, não seria executado (normalmente para um propósito malicioso). 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das 
instalações PHP permite, por padrão, que o servidor não execute um código hospedadoem 
E) 
IFSP
Realce
IFSP
Realce
IFSP
Realce
um servidor separado. 
 
Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro 
modo, seria executado (normalmente para um propósito não malicioso). 
2) A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única 
máquina. Qual tipo de negação de serviço podemos identificar a partir dessa afirmação?
A) Negação de serviço distribuída, utilizando mais de uma máquina atacante.
B) Ataque otimista ACK TCP, utilizando mais de uma máquina atacante. 
C) SYN.
D) Fragle.
E) Smurf, utilizando mais de uma máquina atacante.
3) Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a essas 
técnicas, assinale a alternativa correta.
A) Brute - Forçando um ID: O invasor nunca teve o conhecimento do intervalo de IDs.
B) Roubando um ID: um invasor irá roubar um ID utilizando sniffing ou outros meios.
C) Cálculo de ID: o invasor tentará adivinhar um ID. Geralmente, ele conhece o intervalo de IDs.
D) Brute - Forçando um ID: roubo de ID utilizando o cálculo de um ID de sessão válido.
E) Roubando um ID: o invasor rouba um ID utilizando cross-site scripting ou malware.
4) O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir 
escondido dentro de outro programa, como se fosse inofensivo. O que o Cavalo de Tróia faz 
em um computador?
A) Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.
B) Técnica utilizada para encontrar fraquezas em um servidor.
C) Ataque que tenta adivinhar senhas relacionadas ao usuário, sabendo um pouco sobre ele.
IFSP
Realce
IFSP
Realce
IFSP
Realce
D) Ataque que aproveita a vulnerabilidade nas comunicações das vítimas.
E) Ataque em que o invasor se passar por outro aparelho ou usuário de uma rede.
5) “É conhecido como uma requisição forjada de sites. Explora a confiança de uma página com 
um usuário específico. Neste ataque, um site malicioso faz com que o usuário execute, sem 
saber, comandos em um terceiro site, que ele confia”. Em relação a essa afirmação, assinale a 
alternativa correta.
A) Ataques a clientes, cross-site request forgery.
B) Ataques a servidores, cross-site request forgery.
C) Ataques a clientes, cross-site scripting.
D) Ataques a servidores, cross-site scripting.
E) Ataques a clientes, sequestro de clique.
IFSP
Realce
Exercícios
1) Pentest também é considerado:
A) testes de desenvolvimento.
B) testes de acesso.
C) testes de intrusão.
D) testes de atividade.
E) testes de aceitação.
2) Um Pentest pode ser direcionado a quais alvos?
A) Somente a sistemas.
B) A qualquer alvo.
C) Somente a redes de computadores.
D) A qualquer alvo, exceto sistemas.
E) A redes de computadores e sistemas.
3) Sobre a certificação Ethical Hacker, qual é a alternativa correta?
A) A taxa mínima de acerto na prova é de 85%. 
B) Para tirar a certificação, é pré-requisito ser aprovado na certificação em sniffing de rede.
C) O conteúdo da prova não compreende hackeamento de redes sem fio. 
D) A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e hackeando 
plataforma Web.
E) A prova é realizada anualmente na sede do Exin. 
IFSP
Realce
IFSP
Realce
IFSP
Realce
4) Quais são os tipos disponíveis de Pentest?
A) Black Box.
B) Black Box e Blue Box.
C) Black Box e White Box.
D) White Box e Blue Box.
E) Blue Box.
5) O que ocorre na fase de reconhecimento do Pentest?
A) Reconhecer as falhas do alvo.
B) Levantamento do máximo de informações sobre a empresa que será analisada.
C) Criar o cenário para o cliente dar o aceite nos testes.
D) Iniciar efetivamente os testes.
E) Gerar os relatórios finais dos testes.
IFSP
Realce
IFSP
Realce
Exercícios
1) A ISO 27001 é dividida em 11 seções, sendo elas:
A) introdução, escopo, referência normativa, termos e definições, contexto da organização, 
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo B.
B) introdução, referência normativa, termos e definições, contexto da organização, liderança, 
planejamento, apoio, operação, avaliação do desempenho, melhoria, anexo e anexo A.
C) introdução, escopo, referência bibliográfica, termos e definições, contexto da organização, 
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
D) introdução, escopo, referência normativa, termos e definições, contexto da organização, líder, 
planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
E) introdução, escopo, referência normativa, termos e definições, contexto da organização, 
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
2) Assinale a alternativa que melhor descreve o objetivo da ISO 27001.
A) Disponibilizar um conjunto de requisitos, processos e controles à segurança da informação, 
diminuindo os seus riscos.
B) Compartilhar um conjunto de requisitos, processos e controles à segurança da informação, 
diminuindo os seus riscos.
C) Disponibilizar um conjunto objetos, processos e controles à segurança da informação, 
diminuindo os seus riscos.
D) Disponibilizar um conjunto de requisitos, processos verificando os seus riscos.
E) Disponibilizar um conjunto de requisitos, processos e falta de controles à segurança da 
informação.
3) A norma 27001 é internacional e publicada pela: 
A) International Start Organization (ISO).
IFSP
Realce
IFSP
Realce
B) International Standardization Organization (ISO).
C) International Save Organization (ISO).
D) Internal Start Organization (ISO).
E) Internal Security Organization (ISO).
4) Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações.
A) Obtenção de vantagem de Marketing: existem cada vez mais leis, regulamentações e 
requisitos contratuais relacionados à segurança da informação, e a metologia da ISO 27001 
está em conformidade com todos esses requisitos.
B) Conformidade com requisitos legais: o principal objetivo da ISO 27001 é prevenir incidentes 
de segurança. Ao prevenir incidentes, a empresa economizará o valor significativo.
C) Melhor organização: se sua organização obtém a certificação, e seus competidores não, ela 
terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das 
informações.
D) Redução decustos: se sua organização obtém a certificação, e seus competidores não, ela terá 
vantagem sobre eles na visão de clientes sensíveis à questão de segurança das informações.
E) Conformidade com requisitos legais: há cada vez mais leis, regulamentações e requisitos 
contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em 
conformidade com todos esses requisitos.
5) A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas?
A) Certificação individual e certificação para organizações.
B) Certificação própria e certificação para organizações.
C) Certificação para gestores e certificação para empregados.
D) Certificação para estudantes e certificação para TI.
E) Certificação individual e certificação para gestores.
IFSP
Realce
IFSP
Realce
IFSP
Realce
Exercícios
1) Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de 
segurança. Assinale a alternativa que apresenta tais fases corretamente.
A) Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição 
dos processos de manutenção e atualização.
B) Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; 
definição dos processos.
C) Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos 
processos de manutenção e atualização.
D) Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; 
definição dos processos de manutenção e atualização.
E) Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de 
manutenção e atualização.
2) Em relaçãoà gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais 
ações realizar.
Quais são os outros dois conceitos que faltam?
A) Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais.
B) Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais.
IFSP
Realce
IFSP
Realce
C) Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; 
acessibilidade: documentos assinados digitalmente que associam as identidades principais a 
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a 
outros principais.
D) Principais: documentos assinados digitalmente que associam as identidades principais a ações 
permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros 
principais; credenciais: usuários, processos ou outras entidades que podem realizar ações no 
sistema.
E) Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema; 
credenciais: assinatura virtual que associa as identidades principais a ações permitidas, 
incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
3) A política de segurança da informação é o pilar da eficácia da segurança da informação. 
Sobre seu conceito, assinale a alternativa correta.
A) A política de segurança da informação é um manual de procedimentos que descreve como os 
recursos de TI da empresa devem manter privilégios e serem utilizados. Se não existirem 
regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir.
B) A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não 
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades podem surgir.
C) A política de segurança da informação é apenas um manual de procedimentos que descreve 
como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras 
preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades 
podem surgir.
D) A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa não devem ser protegidos.
E) A política de segurança da informação é basicamente um manual de procedimentos que 
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se existirem 
regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras 
vulnerabilidades não irão surgir.
4) 
IFSP
Realce
Um sistema de gerenciamento de confiança consiste em dois componentes principais: 
linguagem de política e verificador de conformidade. Assinale a alternativa que melhor 
define o KeyNote.
A) O sistema KeyNote é um software que especifica termos de política de segurança da 
informação. Além de implementar esses itens definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote.
B) O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os 
termos definidos, também indica uma aplicação como sendo programa ou sistema que usa 
KeyNote.
C) O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, também indica uma aplicação como 
sendo programa ou sistema que usa KeyNote.
D) O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança 
da informação.
E) O sistema KeyNote é um software que implementa os termos de TI e também define uma 
aplicação como sendo programa ou sistema que usa KeyNote.
5) A política de segurança da informação tem como objetivo proteger os pilares da segurança 
da informação. Quais são esses pilares?
A) Seguridade, integridade e disponibilidade.
B) Confidencialidade, integralidade e disponibilidade.
C) Confidencialidade, seguridade e disposição.
D) Confidencialidade, integridade e disposição de arquivos.
E) Confidencialidade, integridade e disponibilidade.
IFSP
Realce
IFSP
Realce
Exercícios
1) Quanto às principais formas de ataque, assinale a alternativa correta a respeito do 
Distributed Denial of Service:
A) É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de 
navegação de serviço.
B) É um malware que criptografa informações; é também conhecido como ataque de navegação 
de serviço.
C) É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque 
de navegação.
D) É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como 
ataque de navegação.
E) É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação 
de serviço.
2) Sobre firewall, é correto afirmar que:
A) Firewall é um software de proteção contra vírus, ou seja, um antivírus.
B) Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo.
C) O firewall pode ser implementado somente por meio de hardware.
D) O firewall pode ser implementado apenas por aplicativo.
E) O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona como 
barreira a conteúdos maliciosos.
3) Assinale a alternativa correta a respeito da segurança EndPoint.
A) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões.
B) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, 
como, por exemplo, o firewall.
IFSP
Realce
IFSP
Realce
IFSP
Realce
C) É um software que protege a rede.
D) É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus.
E) É um software de proteção contra ataques maliciosos.
4) Assinale a alternativa correta a respeito dos ataques autenticados.
A) São ataques que têm como finalidade acessar a conta do administrador da rede, um software 
ou um servidor.
B) É um ataque também conhecido como ataque de usuários comuns.
C) É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de 
invadir toda rede da empresa.
D) É um ataque que permite ao invasor acessar a rede apenas de forma presencial.
E) É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de 
usuário comum.
5) Para evitar ataques autenticados e não autenticados, é possível fazer:
A) o bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do 
antivírus.
B) o bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da 
segurança do nível de senha.
C) a auditoria, o event log e a não padronização da segurança do nível de senha.
D) a auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso.
E) o event log e a desconfiguração do firewall.
IFSP
Realce
IFSP
Realce
Exercícios
1) Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao antivírus, 
assinale a alternativa correta.
A) Na análise estática, as definições de antivírus são atualizadas regularmente à medida que 
novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais 
sofisticadas de antivírus que também testam atividades maliciosas.
B) Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que 
novos malwares são identificados pelos fornecedores. Jáa análise estática traz soluções mais 
sofisticadas de antivírus que também testam atividades maliciosas.
C) Na análise estática, as definições de antivírus são atualizadas regularmente à medida que 
novos spams são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais 
sofisticadas de antivírus que também testam atividades maliciosas.
D) Na análise estática, as definições de antivírus são atualizadas regularmente à medida que 
novos malwares são identificados pelos usuários. Já a análise dinâmica traz soluções mais 
comuns de antivírus que também testam atividades maliciosas.
E) Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que 
novos spams são identificados pelos fornecedores. Já a análise estática traz soluções mais 
comuns de antivírus que também testam atividades maliciosas.
2) Sobre os métodos de antispam, aponte a alternativa que os indica corretamente.
A) Lista negra, lista branca e filtragem de conteúdo.
B) Lista negra, lista cinza e filtragem de conteúdo.
C) Lista cinza, lista branca e filtragem de conteúdo.
D) Lista negra, antivírus e filtragem de conteúdo.
E) Lista cinza, antivírus e lista negra.
3) Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição 
correta.
IFSP
Realce
IFSP
Realce
A) Fase dormente: o vírus é replicado.
B) Fase de ativação: o vírus apenas existe.
C) Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido.
D) Fase de propagação: o vírus está em funcionamento com seus objetivos.
E) Fase de ativação: o vírus realiza a ação maliciosa.
4) Sobre antivírus corporativo, assinale a alternativa correta.
A) Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma 
quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de aquisição por 
uso e têm uma execução descentralizada.
B) Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma 
quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença de aquisição 
por uso e têm uma execução descentralizada.
C) Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma 
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por 
uso e têm uma execução centralizada.
D) Antivírus corporativos são iguais aos antivírus para uso pessoal, pois existe a mesma 
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por 
uso e têm uma execução descentralizada.
E) Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma 
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por 
uso e têm uma execução descentralizada.
5) Sobre a quarentena do antispam, assinale a alternativa correta.
A) Normalmente, vão para quarentena os e-mails que são identificados como spams, mas nunca 
os e-mails legítimos.
B) Normalmente, vão para quarentena os e-mails que não são identificados como spams. 
Também podem ir e-mails legítimos considerados como spams por engano.
C) Normalmente, vão para quarentena os e-mails que são identificados como spams. Também 
podem ir e-mails legítimos considerados como spams por engano.
IFSP
Realce
IFSP
Realce
IFSP
Realce
Exercícios
1) Com o crescente número de usuários na web, cada vez mais surgem criminosos que tentam 
tirar proveito da situação para roubar alguma informação, utilizando-se de conversas falsas, 
links mal-intencionados, mensagens fraudulentas, spam e malwares. Ao observar os variados 
os problemas de segurança que podem ocorrer na internet, qual das alternativas é a que 
descreve corretamente uma ameaça? 
A) Força Bruta: ocorre quando alguém busca adivinhar, por tentativa e erro, um nome de usuário 
e senha para ter acesso aos seus privilégios, em sites, computadores ou serviços.
B) Misrepresentation: acontece quando se tem a intenção de adquirir dados pessoais, como 
dados bancários e senhas, imitando um site confiável ou conhecidos.
C) Phishing: acontece quando um intruso obtém o controle do computador de um usuário e o 
utiliza para cometer um crime.
D) Perda do Controle: quando um computador é utilizado para tirar de operação um serviço, um 
site da Internet ou uma rede conectada à Internet, sendo um ataque realizado principalmente 
para impedir ou dificultar atividades de negócios e comércio.
E) E-mail Spoofing: consiste em uma técnica onde o atacante enche a caixa de entrada do 
usuário com e-mails aleatórios e falsos.
2) Uma política de segurança da informação deve prever a proteção de dados de uma 
organização tanto quanto as organizações protegem o acesso aos seus recursos físicos, por 
exemplo, a entrada em suas dependências. Sabendo que uma organização pode definir 
diversas políticas que compreendem a segurança de seus dados, marque a alternativa que 
colabora com a política de identificação dos privilégios dos usuários em uma rede de dados.
A) Política de acesso à Internet.
B) Política de autenticação.
C) Política de compartilhamento de dados.
D) Política de monitoração.
E) Política de postura e prática.
IFSP
Realce
IFSP
Realce
3) Em se tratando de uma rede de dados, é possível que as mensagens trafegadas entre os 
dispositivos de uma rede sejam interceptadas por espiões, ocasionando o acesso indevido ou 
até a modificação dessas mensagens. Em relação às técnicas existentes nas políticas de 
segurança, identifique a que tem relação com a garantia de que uma mensagem chegou 
íntegra e sem modificação intencional ao seu destinatário.
A) Bits de paridade.
B) Checksum.
C) Código de Hamming.
D) CRC.
E) Hashing.
4) Uma das técnicas mais utilizadas para garantir a privacidade e a integridade dos dados 
trafegados em uma rede é a criptografia. Por meio da criptografia, as mensagens são 
embaralhadas de modo que apenas o destinatário consiga decifrar algo que foi enviado por 
um determinado remetente. Com base nos padrões de criptografia existentes, identifique 
aquele em que o sistema utiliza um par de chaves, que são utilizadas tanto pelo remente 
quanto pelo destinatário, para cifrar e decifrar as mensagens que são trocadas em uma rede.
A) Criptografia de chave dupla.
B) Criptografia de chave individual.
C) Criptografia de chave privada.
D) Criptografia de chave pública.
E) Criptografia de chave única.
5) Um certificado digital atua na confirmação de que determinado agente de comunicação, seja 
um remente ou um destinatário, é realmente quem ele afirma que é. Sabendo que um 
certificado digital utiliza métodos de criptografia, marque a alternativa que representa como 
um remetente deve conseguir a chave pública de um destinatário de maneira confiável.
A) O remente obtém a chave pública de um destinatário por meio de uma autoridade de chaves 
(autoridade certificadora – AC).
IFSP
Realce
IFSP
Realce
IFSP
Realce
Exercícios
1) O método criptográfico, também conhecido como criptografia de chave secreta ou única, 
utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo 
usada principalmente para garantir a confidencialidade dos dados. Essas características 
referem-se a qual método criptográfico? 
A) Criptografia assimétrica.
B) Criptografia dessimétrica.
C) Criptografia simétrica.
D) Criptografia RSA.
E) Criptografia DSA.
2) Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves 
podem ser de diferentes tipos, e no uso de criptografia assimétrica a chave a ser utilizada 
para codificação depende da proteção que se deseja: confidencialidade ou autenticação, 
integridade e não repúdio. Identifique nas alternativas abaixo quais os tipos de chaves que 
são utilizados na criptografia assimétrica. 
A) Chaves pública e privada.
B) Somente chave secreta.
C) Chave secreta e pública.
D) Somente chave privada.
E) Chave privada e secreta.
3) Sobre o método de chave simétrica adotado pelo governo dos Estados Unidos, suafunção 
tem quatro componentes: permutação por expansão, operação XOR, S-boxes e Permutação 
direta. Qual das cifras modernas possui essas características? 
A) S-box.
IFSP
Realce
IFSP
Realce
B) P-box.
C) AES.
D) DES.
E) XOR.
4) O modo assimétrico utiliza duas chaves criptográficas: uma privada e uma pública. O modo 
de criptografia assimétrico baseia-se em dois principais algoritmos, que são: 
A) AES e Blowfish.
B) RC4 e 3DES.
C) RSA e Diffie-Hellman.
D) Diffie-Hellman e Blowfish.
E) RSA e AES.
5) Qual o principal algoritmo assimétrico usado em assinaturas digitais e outros criptossistemas 
que normalmente precisam criptografar uma pequena mensagem sem ter acesso a uma 
chave simétrica e em que também é usada autenticação? 
A) RSA.
B) Diffie-Hellman.
C) Blowfish.
D) CAST-128.
E) RC5.
IFSP
Realce
IFSP
Realce
IFSP
Realce

Continue navegando