Prévia do material em texto
PERGUNTA 6 As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de riscos. Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores. II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados. III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores. IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança. Agora, assinale a alternativa que apresenta a sequência correta: V, F, F, V. V, V, F, F. F, F, V, V. F, V, V, V. V, V, V, F.(Selecionada) 1 pontos PERGUNTA 7 “Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.” Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 400% aponta estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em: <https://www.em.com.br/app/noticia/economia/2021/01/13/internas_economia,1228709/am eacas-de-golpes-virtuais-avancaram-400-aponta-estudo.shtml>. Acesso em: 14 jan. 2021. Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a seguir. I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis. II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing. III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza um ataque inofensivo e pouco comum. IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma comunicação oficial de instituições fidedignas, como bancos. Está correto apenas o que se afirma em: I, II e IV. a. II e IV.(Selecionada) I e III. III e IV. e. I e II. 1 pontos PERGUNTA 8 “As ameaças digitais cresceram quase 400% em 2020 em relação a 2019, segundo a Cybersecurity Intelligence. Cada vez mais os ataques têm visado organizações públicas, como aconteceu no Superior Tribunal de Justiça e Tribunal Superior Eleitoral. Para advogados, o Brasil deve atualizar a legislação, visando criar as condições jurídicas que permitam às autoridades policiais agirem contra os hackers internacionais, como já fazem outros países.” FONTE: RODAS, S. Brasil deve atualizar legislação contra ataques de hackers, dizem advogados. Conjur, São Paulo, 2021. Disponível em: < https://www.conjur.com.br/2021- jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados>. Acesso em: 16 jan. 2021. Considerando essas informações e conteúdo estudado, o ataque que consiste em requisições falsas de serviço que interrompe o serviço da máquina é conhecido como: varredura em redes (scan). força bruta (brute force). interceptação de tráfego (sniffing). falsificação de e-mail (e-mail spoofing). negação de serviço (DoS).(Selecionada) 1 pontos PERGUNTA 9 “Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais.” Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do Ministério da Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em: <https://noticias.uol.com.br/politica/ultimas-noticias/2020/11/05/apos-stj-hackers-paralisam- sistemas-do-ministerio-da-saude-e-governo-do-df.htm>. Acesso em: 11 jan. 2020. Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir. I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker. II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados seja por força bruta ou por ataques baseados em dicionários. III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede. IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. Está correto apenas o que se afirma em: II e IV. I e III. I, II e IV(Selecionada) III e IV II e III. 1 pontos PERGUNTA 10 O termo malware (software malicioso) caracteriza um programa computacional desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema. Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a alternativa correta. vírus, worms, cavalos de Troia, spyware e outros.(Selecionada) engenharia social, ramsonware, DDoS e Cryptojacking. vírus, engenharia social, DDoS e worms. cavalos de Troia, engenharia social, spyware e worms. vírus, engenharia social, DDoS e Cryptojacking.