Buscar

Apol II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança de Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto:
Nota: 10.0
	
	A
	Obtenção de dados e informações corporativas privilegiadas para ter vantagens.
	
	B
	Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros.
	
	C
	Espionagem corporativa e industrial.
	
	D
	É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Criminosos fazem da engenharia social uma ferramenta muito poderosa para conseguir o que desejam, o que envolve aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Aula: 4
Tema: 1
	
	E
	Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Questão 2/10 - Segurança de Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta.
Nota: 10.0
	
	A
	Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências.
	
	B
	Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: Moedas virtuais e internet das coisas não tem relação, a Internet das Coisas necessita de internet que é provida por provedores com a utilização de modens e roteadores das operadoras, a IoT tem grande aplicação na indústria.
	
	C
	Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores.
	
	D
	A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais.
	
	E
	A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana.
Questão 3/10 - Segurança de Sistemas de Informação
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo:
Nota: 10.0
	
	A
	Utilização de login e senha
	
	B
	Utilização de tokens
	
	C
	Certificado digital
	
	D
	Utilização de reconhecimento biométrico
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Autenticação baseada no conhecimento se refere ao que você sabe. Autenticação baseada na propriedade se refere ao que você tem. Autenticação baseada na característica se refere ao que você é. Uso de login e senha – autenticação baseada no conhecimento, Uso de tokens – autenticação baseada na propriedade, Certificado digital – autenticação baseada na propriedade e Reconhecimento biométrico – autenticação baseada em características.
Aula: 4
Tema: 3
	
	E
	Autenticação fator duplo
Questão 4/10 - Segurança de Sistemas de Informação
Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais:
Nota: 10.0
	
	A
	senha de usuário, token com a chave pública e digital
	
	B
	senha de usuário, token com o certificado digital e digital
	
	C
	chave privada, token com a senha pessoal e certificado digital
	
	D
	chave pública, token com a senha pessoal e certificado digital
	
	E
	senha de usuário, token com a chave privada e digital
Você assinalou essa alternativa (E)
Você acertou!
Comentário:
Autenticação por conhecimento – faz a utilização de informações que o usuário saiba. Destaca-se pelo uso senhas.
Autenticação por propriedade – utiliza o que o usuário possui, como cartões inteligentes, chaves ou tokens.
Autenticação por característica – utiliza dados relacionados ao que o usuário é, como processo de reconhecimento de voz, identificação por biometria (impressão digital).
Aula: 4
Tema: 3
Questão 5/10 - Segurança de Sistemas de Informação
Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:
Nota: 10.0
	
	A
	Política de senhas, adoção de antivírus e firewall
	
	B
	Identificação, autenticação, autorização e auditoria
Você assinalou essa alternativa (B)
Você acertou!
Aula: 4
Tema: 4
	
	C
	Assinatura digital, detecção de intrusão e criptografia
	
	D
	Política de senhas, controle de acesso e regras de bloqueio
	
	E
	Processo de login, rotinas de backup e autenticação duplo fator
Questão 6/10 - Segurança de Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados:
Nota: 10.0
	
	A
	IaaS – Infraestrutura como um Serviço
	
	B
	SaaS – Software como um Serviço
Você assinalou essa alternativa (B)
Você acertou!
Comentário: SaaS – Software como um Serviço. O SaaS é bastante recomendado para pequenas empresas, que não podem gastar com a compra de licenças.
Aula: 5
Tema: 3
	
	C
	DaaS – Desktop como um Serviço
	
	D
	PaaS – Plataforma como um Serviço
	
	E
	MaaS – Monitoramento como um Serviço
Questão 7/10 - Segurança de Sistemas de Informação
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podemtrafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:
Nota: 10.0
	
	A
	Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
	
	B
	Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: Os navegadores de Internet precisam de configuração manual de proxy ou mesmo de scripts de configuração. O servidor proxy ajudam a melhorar a segurança de acesso, pois efetuam filtro de conteúdo, o proxy age como um dispositivo intermediária, fazendo controle de requisições de clientes, faz compartilhamento de cache (sem necessidade de base de dados adicional) e melhoram o desempenho dos acessos a Internet. Resposta certa letra B.
Aula: 6
Tema: 1
	
	C
	Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
	
	D
	Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
	
	E
	O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.
Questão 8/10 - Segurança de Sistemas de Informação
As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Detecção baseada na assinatura
2) Detecção baseada em heurística
3) Detecção comportamental
4) Detecção baseada em nuvem
(   ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
 
(  ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
 
(  ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
 
(  ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
Nota: 10.0
	
	A
	4,3,2, e 1
	
	B
	3,4,1, e 2
	
	C
	4,3,1, e 2
	
	D
	3,4,2 e 1
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Sequência correta: Comportamental, Baseada em Nuvem, Baseada em Assinatura e Baseada em Heurística.
Aula: 6
Tema: 4
	
	E
	1,2,4 e 3
Questão 9/10 - Segurança de Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
(  ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
(   ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
(  ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
(  ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
(  ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
Nota: 10.0
	
	A
	2,1,5,3 e 4
	
	B
	4,1,5,3 e 2
Você assinalou essa alternativa (B)
Você acertou!
Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede.
	
	C
	1,2,3,4 e 5
	
	D
	4,1,5,2 e 3
	
	E
	4,1,2,3 e 5
Questão 10/10 - Segurança de Sistemas de Informação
Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e avaliar esses dados de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar esses dados para que possam ser entendidos. Quais soluções podem ajudar no gerenciamento de logs:
Nota: 10.0
	
	A
	SIEM
Você assinalou essa alternativa (A)
Você acertou!
Comentário: As soluções de Security Information and Event Management (SIEM) realizam funções de auditoria, segurança e monitoramento. Essas funcionalidades permitem que sejam feitas correlações de eventos, fornecendo uma combinação de gerenciamento e auditoria de segurança da informação.
Aula: 4
Tema: 5
	
	B
	Firewall
	
	C
	Proxy
	
	D
	Gateway
	
	E
	Filtros de Conteúdo
Questão 1/10 - Segurança de Sistemas de Informação
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS).Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta:
Nota: 0.0Você não pontuou essa questão
	
	A
	O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas.
Aula: 6
Tema: 2
Comentário: O IPS (ativo) faz a detecção e tenta barrar e bloquear os intrusos e IDS (passivo): Faz a detecção e faz alertas e os envia aos administradores sobre o que está acontecendo em relação ao tráfego de rede.
	
	B
	O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.
	
	C
	O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças.
	
	D
	O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques.
	
	E
	Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas.
Questão 2/10 - Segurança de Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto:
Nota: 0.0Você não pontuou essa questão
	
	A
	Obtenção de dados e informações corporativas privilegiadas para ter vantagens.
	
	B
	Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros.
	
	C
	Espionagem corporativa e industrial.
	
	D
	É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Comentário: Criminosos fazem da engenharia social uma ferramenta muito poderosa para conseguir o que desejam, o que envolve aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Aula: 4
Tema: 1
	
	E
	Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Questão 3/10 - Segurança de Sistemas de Informação
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo:
Nota: 0.0Você não pontuou essa questão
	
	A
	Utilização de login e senha
	
	B
	Utilização de tokens
	
	C
	Certificado digital
	
	D
	Utilização de reconhecimento biométrico
Comentário: Autenticação baseada no conhecimento se refere ao que você sabe. Autenticação baseada na propriedade se refere ao que você tem. Autenticação baseada na característica se refere ao que você é. Uso de login e senha – autenticação baseada no conhecimento, Uso de tokens – autenticação baseada na propriedade, Certificado digital – autenticação baseada na propriedade e Reconhecimento biométrico – autenticação baseada em características.
Aula: 4
Tema: 3
	
	E
	Autenticação fator duplo
Questão 4/10 - Segurança de Sistemas de Informação
As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Detecção baseada na assinatura
2) Detecção baseada em heurística
3) Detecção comportamental
4) Detecção baseada em nuvem
(   ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
 
(  ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
 
(  ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
 
(  ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
Nota: 0.0Você não pontuou essa questão
	
	A
	4,3,2, e 1
	
	B
	3,4,1, e 2
	
	C
	4,3,1, e 2
	
	D
	3,4,2 e 1
Comentário: Sequência correta: Comportamental, Baseada em Nuvem, Baseada em Assinatura e Baseada em Heurística.
Aula: 6
Tema: 4
	
	E
	1,2,4 e 3
Questão 5/10 - Segurança de Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
(  ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
(   ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
(  ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
(  ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
(  ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivossão utilizados para a execução de outros ataques, contra outros elementos e aplicações.
Nota: 0.0Você não pontuou essa questão
	
	A
	2,1,5,3 e 4
	
	B
	4,1,5,3 e 2
Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede.
	
	C
	1,2,3,4 e 5
	
	D
	4,1,5,2 e 3
	
	E
	4,1,2,3 e 5
Questão 6/10 - Segurança de Sistemas de Informação
O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que:
Nota: 0.0Você não pontuou essa questão
	
	A
	Com o avanço e disponibilidade de conexões e redes VPN (rede pública construída sobre uma rede privada) para dispositivos móveis, o meio corporativo passou a incorporar aplicações e ferramentas de trabalho como os dispositivos pessoais dos colaboradores, dessa forma contribuindo para o aumento da produtividade e desempenho.
	
	B
	A utilização de recursos e funcionalidades nativas dos sistemas operacionais para desktop como os sistemas iOS e Android, utilizando esquemas de segurança e criptografia, conseguem fazer integração com a nuvem e tornar as aplicações corporativas mais portáveis com grande mobilidade.
	
	C
	Fazer a utilização de aplicações e ferramentas que permitam o trabalho offline, quando a rede fica indisponível, promover a sincronização dos dados e aplicações com a nuvem, são algumas características que aplicações corporativas podem ter para evitar downtimes, paradas de trabalho e até mesmo o retrabalho.
Comentário: VPN - Rede privada construída sobre uma rede pública, IOS e Android são sistemas operacionais de dispositivos móveis, o firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. Dessa forma alternativa C é a correta.
Aula: 5
Tema: 1
	
	D
	Novos aplicativos estão utilizando cada vez mais recursos da câmera e do GPS, existem um componente importante na arquitetura das novas aplicações corporativas: o firmware, que é nada mais é que uma camada de software entre a aplicação e o sistema operacional, desenvolvida pelo fabricante do celular, que facilita o seu desenvolvimento.
	
	E
	A Consumerização de tecnologia da informação é quando os colaboradores de uma organização usar apenas os recursos de tecnologias empresariais e corporativos, na realização de cursos, treinamentos e na utilização de aplicações e tecnologias de consumo popular para a realização das tarefas organizacionais.
Questão 7/10 - Segurança de Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Marque a opção correta entre os principais códigos maliciosos:
Nota: 0.0Você não pontuou essa questão
	
	A
	Spam é um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz cópias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador.
	
	B
	Worm são mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
	
	C
	Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
Comentário: Worm é um programa malicioso que se autorreplica, spam são mensagens eletrônicas indesejadas, spyware é um malware que realiza rastreamento de atividades e espionagem. Rootkit é um malware que possui uma coleção de softwares em sua estrutura. Resposta certa letra C.
Aula: 4
Tema: 2
	
	D
	Cavalo de Tróia é um malware que fica oculto enquanto coleta e registra secretamente os dados e informações de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem.
	
	E
	Botnet é um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema.
Questão 8/10 - Segurança de Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é:
Nota: 0.0Você não pontuou essa questão
	
	A
	VPN
	
	B
	Sandbox
	
	C
	BYOD
Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros.
Aula: 5
Tema: 1
	
	D
	Consumerização
	
	E
	Internet das Coisas
Questão 9/10 - Segurança de Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus.
Das afirmações, estão corretas as alternativas:
Nota: 0.0Você não pontuou essa questão
	
	A
	I e IV
Comentário: Na opção II Os firewalls não têm capacidade ilimitada, pois dependendo do cenário de rede e tráfego de dados é impossível fazer a filtragem de todosos pacotes sem problemas de performance e desempenho. Na opção III temos: SPI: Stateful Packet Inspection (SPI), faz a verificação de tráfego de entrada e saída com base em tabelas de endereçamento e que operam nas camadas 2, 3 e 4 do modelo OSI. DPI: Deep Packet Inspection (DPI) inspeção profunda de pacotes é um tipo de processamento de dados que inspeciona em detalhes os dados enviados por uma rede de computadores e, em geral, realiza ações bloqueio, redirecionamento ou registro de maneira adequada. Os conceitos foram invertidos. Opção I e IV estão corretas.
Aula: 6
Tema: 5
	
	B
	I e II
	
	C
	I e III
	
	D
	III e IV
	
	E
	I, II e IV
Questão 10/10 - Segurança de Sistemas de Informação
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial In User Service) realiza todos os processos de identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, assinale a alternativa correta:
Nota: 0.0Você não pontuou essa questão
	
	A
	Servidores Radius não são empregados por provedores de acesso à internet para gerenciar seus usuários, pois é um protocolo inseguro.
	
	B
	Tem pouca utilização principalmente pela falta de suporte dos principais fabricantes de switches gerenciáveis.
	
	C
	Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação.
Comentário: O protocolo Radius é empregado por provedores, é suportado pelos principais fabricantes de switches, consegue dar suporte a uma série de métodos de autenticação.
Aula: 4
Tema: 4
	
	D
	Um servidor com o protocolo Radius não consegue dar suporte a uma série de métodos e técnicas de autenticação.
	
	E
	O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ou UDP 1813.
Questão 1/10 - Segurança de Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus.
Das afirmações, estão corretas as alternativas:
Nota: 0.0Você não pontuou essa questão
	
	A
	I e IV
Comentário: Na opção II Os firewalls não têm capacidade ilimitada, pois dependendo do cenário de rede e tráfego de dados é impossível fazer a filtragem de todos os pacotes sem problemas de performance e desempenho. Na opção III temos: SPI: Stateful Packet Inspection (SPI), faz a verificação de tráfego de entrada e saída com base em tabelas de endereçamento e que operam nas camadas 2, 3 e 4 do modelo OSI. DPI: Deep Packet Inspection (DPI) inspeção profunda de pacotes é um tipo de processamento de dados que inspeciona em detalhes os dados enviados por uma rede de computadores e, em geral, realiza ações bloqueio, redirecionamento ou registro de maneira adequada. Os conceitos foram invertidos. Opção I e IV estão corretas.
Aula: 6
Tema: 5
	
	B
	I e II
	
	C
	I e III
	
	D
	III e IV
	
	E
	I, II e IV
Questão 2/10 - Segurança de Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta.
Nota: 0.0Você não pontuou essa questão
	
	A
	Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências.
	
	B
	Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet.
Comentário: Moedas virtuais e internet das coisas não tem relação, a Internet das Coisas necessita de internet que é provida por provedores com a utilização de modens e roteadores das operadoras, a IoT tem grande aplicação na indústria.
	
	C
	Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores.
	
	D
	A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais.
	
	E
	A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana.
Questão 3/10 - Segurança de Sistemas de Informação
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta:
Nota: 0.0Você não pontuou essa questão
	
	A
	O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas.
Aula: 6
Tema: 2
Comentário: O IPS (ativo) faz a detecção e tenta barrar e bloquear os intrusos e IDS (passivo):Faz a detecção e faz alertas e os envia aos administradores sobre o que está acontecendo em relação ao tráfego de rede.
	
	B
	O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.
	
	C
	O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças.
	
	D
	O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques.
	
	E
	Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas.
Questão 4/10 - Segurança de Sistemas de Informação
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados:
Nota: 0.0Você não pontuou essa questão
	
	A
	IaaS – Infraestrutura como um Serviço
	
	B
	SaaS – Software como um Serviço
Comentário: SaaS – Software como um Serviço. O SaaS é bastante recomendado para pequenas empresas, que não podem gastar com a compra de licenças.
Aula: 5
Tema: 3
	
	C
	DaaS – Desktop como um Serviço
	
	D
	PaaS – Plataforma como um Serviço
	
	E
	MaaS – Monitoramento como um Serviço
Questão 5/10 - Segurança de Sistemas de Informação
O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que:
Nota: 0.0Você não pontuou essa questão
	
	A
	Com o avanço e disponibilidade de conexões e redes VPN (rede pública construída sobre uma rede privada) para dispositivos móveis, o meio corporativo passou a incorporar aplicações e ferramentas de trabalho como os dispositivos pessoais dos colaboradores, dessa forma contribuindo para o aumento da produtividade e desempenho.
	
	B
	A utilização de recursos e funcionalidades nativas dos sistemas operacionais para desktop como os sistemas iOS e Android, utilizando esquemas de segurança e criptografia, conseguem fazer integração com a nuvem e tornar as aplicações corporativas mais portáveis com grande mobilidade.
	
	C
	Fazer a utilização de aplicações e ferramentas que permitam o trabalho offline, quando a rede fica indisponível, promover a sincronização dos dados e aplicações com a nuvem, são algumas características que aplicações corporativas podem ter para evitar downtimes, paradas de trabalho e até mesmo o retrabalho.
Comentário: VPN - Rede privada construída sobre uma rede pública, IOS e Android são sistemas operacionais de dispositivos móveis, o firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. Dessa forma alternativa C é a correta.
Aula: 5
Tema: 1
	
	D
	Novos aplicativos estão utilizando cada vez mais recursos da câmera e do GPS, existem um componente importante na arquitetura das novas aplicações corporativas: o firmware, que é nada mais é que uma camada de software entre a aplicação e o sistema operacional, desenvolvida pelo fabricante do celular, que facilita o seu desenvolvimento.
	
	E
	A Consumerização de tecnologia da informação é quando os colaboradores de uma organização usar apenas os recursos de tecnologias empresariais e corporativos, na realização de cursos, treinamentos e na utilização de aplicações e tecnologias de consumo popular para a realização das tarefas organizacionais.
Questão 6/10 - Segurança de Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é:
Nota: 0.0Você não pontuou essa questão
	
	A
	VPN
	
	B
	Sandbox
	
	C
	BYOD
Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros.
Aula: 5
Tema: 1
	
	D
	Consumerização
	
	E
	Internet das Coisas
Questão 7/10 - Segurança de Sistemas de Informação
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial In User Service) realiza todos os processos de identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, assinale a alternativa correta:
Nota: 0.0Você não pontuou essa questão
	
	A
	Servidores Radius não são empregados por provedores de acesso à internet para gerenciar seus usuários, pois é um protocolo inseguro.
	
	B
	Tem pouca utilização principalmente pela falta de suporte dos principais fabricantes de switches gerenciáveis.
	
	C
	Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação.
Comentário: O protocolo Radius é empregado por provedores, é suportado pelos principais fabricantes de switches, consegue dar suporte a uma série de métodos de autenticação.
Aula: 4
Tema: 4
	
	D
	Um servidor com o protocolo Radius não consegue dar suporte a uma série de métodos e técnicas de autenticação.
	
	E
	O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ou UDP 1813.
Questão 8/10 - Segurança de Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Marque a opção correta entre os principais códigos maliciosos:
Nota: 0.0Você não pontuou essa questão
	
	A
	Spam é um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz cópias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador.
	
	B
	Worm são mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias.Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
	
	C
	Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
Comentário: Worm é um programa malicioso que se autorreplica, spam são mensagens eletrônicas indesejadas, spyware é um malware que realiza rastreamento de atividades e espionagem. Rootkit é um malware que possui uma coleção de softwares em sua estrutura. Resposta certa letra C.
Aula: 4
Tema: 2
	
	D
	Cavalo de Tróia é um malware que fica oculto enquanto coleta e registra secretamente os dados e informações de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem.
	
	E
	Botnet é um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema.
Questão 9/10 - Segurança de Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
(  ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
(   ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
(  ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
(  ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
(  ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
Nota: 0.0Você não pontuou essa questão
	
	A
	2,1,5,3 e 4
	
	B
	4,1,5,3 e 2
Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede.
	
	C
	1,2,3,4 e 5
	
	D
	4,1,5,2 e 3
	
	E
	4,1,2,3 e 5
Questão 10/10 - Segurança de Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto:
Nota: 0.0Você não pontuou essa questão
	
	A
	Obtenção de dados e informações corporativas privilegiadas para ter vantagens.
	
	B
	Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros.
	
	C
	Espionagem corporativa e industrial.
	
	D
	É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Comentário: Criminosos fazem da engenharia social uma ferramenta muito poderosa para conseguir o que desejam, o que envolve aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Aula: 4
Tema: 1
	
	E
	Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.

Outros materiais