Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Segurança em Sistemas de Informação A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tomou algo primordial, a fim de garantir a segurança das informagdes. Existem três categorias de autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo: A Utiizagao de login e senha O B Utilizaçãodetokens O C Centiicado digial % D Utlizagao de reconhecimento biometrico O E Autenticaçãofator dupio Questão 2/10 - Segurança em Sistemas de Informação O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial In User Service) realiza todos os processos de identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, assinale a alternativa correta: O A Servidores Radiusnão são empregados por provedores de acesso à internet para gerenciar seus usuários, pois é um protocolo inseguro. B Tem pouca utilização principalmente pela falta de suporte dos principais fabricantes de switches gerenciáveis. % C Segueaarquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação. O D Um servidorcom o protocolo Radius não consegue dar suporte a uma série de métodos e técnicas de autenticação. E O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ou UDP 1813. Questão 3/10 - Segurança em Sistemas de Informação Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas: A Politica de senhas, adoção de antivirus e firewall é B identiicagao, autenticagao, autorização e auditoria O € Assinatura dighal, detecção de intrusao e criptografia O D Politica de senhas, controle de acesso e regras de blogueio O E Processo de login, rotinas de backup e autenticagao duplo fator Questão 4/10 - Segurança em Sistemas de Informação No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perimetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: O A Umaorganizaçãotipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. ® B Em uma organização onde existam disponiveis apenas um único endereço IP valido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Intemet dos elementos pertencentes a rede. O E Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta- se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponiveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simpiificar e controlar sua complexidade. O D Osproxysajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar, O E O semvidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e extema, sendo necessária a presença de um firewall ou roteador de borda para conexão externa. Questão 5/10 - Segurança em Sistemas de Informação Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e servigos. Marque a opção correta entre os principais códigos maliciosos: A Spam & um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz copias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador. B Worm sao mensagens eletronicas indesejadas, muitas delas originadas de campanhas publicitárias, Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários. & C Ransomware & um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. ) D Cavalo de Trola é um malware que fica oculto enquanto coleta e registra secretamente os dados e informagdes de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem. O E Bometé um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema. Questão 6/10 - Segurança em Sistemas de Informação O termo que traduzido é “traga o seu próprio dispositivo”, refere-se & propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: D Consumerização E Intemet das Coisas Questão 7/10 - Segurança em Sistemas de Informação Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e avaliar esses dados de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar esses dados para que possam ser entendidos. Quais soluções podem ajudar no gerenciamento de logs: ® A SEM ) B Firewal c Progy O D Gateway ) E Filtrosde Conteudo Questão 8/10 - Segurança em Sistemas de Informação As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de virus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceitoe assinale a altemativa que apresenta a sequéncia que completa corretamente as sentenças: 1) Detecção baseada na assinatura 2) Detecção baseada em heuristica 3) Detecção comportamental 4) Detecção baseada em nuvem ( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos. ( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de analise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente. ( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas, Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados. ( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído. ( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuido. ) A 432,e1 B 341,e2 O € 431le2 é D 342e1 E 124e3 Questão 9/10 - Segurança em Sistemas de Informação Codigo malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Phising 2)Wom — 3)CavalodeTróia 4) Ransomware — 5) Spam () são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários. ( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados. ( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitarias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários. ( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. 2153e4 2154e3 1234e5 2145e3 2135e4 Questão 10/10 - Segurança em Sistemas de Informação As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANS diferentes deverá ser feita obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes (VLANS) distintas. Sobre as VLANS, marque a alternativa correta: A Paraa utiizagao de VLANs é imprescindivel o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANS. B A comunicação entre equipamentos e maquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos quadros, para que exista a interigação desses equipamentos. C Comaimplementação de VLANS em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos dominios de broadcast. ® D Um procedimento basico de configuração de VLANS consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação direta apenas entre portas pertencentes à mesma VLAN. E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada € organizada. A utilização de VLANS é opcional e pode complementar e ajudar nessa gestão.
Compartilhar