Buscar

GSI_Simulados AV1 e AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201308183906)
Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua
máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas
atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu
software. O que são Ameaças para a Gestão de Segurança da Informação?
Sua Resposta: n
Compare com a sua resposta: Representam perigo para os ativos ­ fatores externos; Oferecem riscos
potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança.
  2a Questão (Ref.: 201308183904)
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança
das Informações:
Sua Resposta: n
Compare com a sua resposta: Um ativo é qualquer coisa que tenha valor para a organização.
  3a Questão (Ref.: 201308084691) Pontos: 1,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataques de códigos pré­fabricados
Ataque aos Sistemas Operacionais
Ataque á Aplicação
Ataque de Configuração mal feita
  Ataque para Obtenção de Informações
 Gabarito Comentado.
  4a Questão (Ref.: 201308084681) Pontos: 1,0  / 1,0
Um hacker está planejando um ataque a uma importante empresa de E­commerce. Desta forma será
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu
objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP.
Neste caso estamos nos referindo a um ataque do tipo:
Three­way­handshake
  Port Scanning
Fraggle
SYN Flooding
Fragmentação de Pacotes IP
  5a Questão (Ref.: 201308725974) Pontos: 1,0  / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é
interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados
importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
Packet Sniffing.
Port Scanning.
Syn Flooding.
  Dumpster diving ou trashing.
Ip Spoofing.
  6a Questão (Ref.: 201308084703) Pontos: 1,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
  Fraggle
Dumpster Diving ou Trashing
Phishing Scan
Smurf
Shrink Wrap Code
 Gabarito Comentado.
  7a Questão (Ref.: 201308259557) Pontos: 1,0  / 1,0
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e­mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e­mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa
de cartão de crédito ou um site de comércio eletrônico.
Exploits.
  Phishing.
Hijackers.
Trojans.
Wabbit.
 Gabarito Comentado.
  8a Questão (Ref.: 201308636268) Pontos: 1,0  / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa.
Qual o tipo de ataque que o invasor está tentando utilizar?
Port Scanning
Ip Spoofing
Fragmentação de pacotes IP
Fraggle
  SYN Flooding
 Gabarito Comentado.
  9a Questão (Ref.: 201308084684) Pontos: 1,0  / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Levantamento das Informações
Exploração das Informações
  Camuflagem das Evidências
Divulgação do Ataque
Obtenção de Acesso
  10a Questão (Ref.: 201308270919) Pontos: 1,0  / 1,0
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a
verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
  Dumpster diving ou trashing
SQL Injection
Ataque smurf
Packet Sniffing
IP Spoofing
  1a Questão (Ref.: 201308165363)
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da
segurança da informação. Fale sobre cada um dos três princípios.
Sua Resposta: n
Compare com a sua resposta: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à
informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e
completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários
autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários
  2a Questão (Ref.: 201308066703)
"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma
abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à
Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e
vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
Sua Resposta: n
Compare com a sua resposta: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância,
não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou
momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no
contexto do que se diz respeito a sistemas de informações.
  3a Questão (Ref.: 201308602398) Pontos: 0,0  / 1,0
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
  A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
  A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
 Gabarito Comentado.
  4a Questão (Ref.: 201308254242) Pontos: 1,0  / 1,0
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente,burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
 Gabarito Comentado.
  5a Questão (Ref.: 201308725965) Pontos: 1,0  / 1,0
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na
camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas
em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta.
Qual seria este ataque:
Syn Flooding.
Fraggle.
  Port Scanning.
Packet Sniffing.
Ip Spoofing.
  6a Questão (Ref.: 201308084694) Pontos: 1,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga
ao invés da invasão?
Phishing Scan
Shrink wrap code
Source Routing
SQL Injection
  DDos
  7a Questão (Ref.: 201308084670) Pontos: 0,0  / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e­commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de:
  Buffer Overflow
Fraggle
Fragmentação de pacotes IP
Smurf
  SQL injection
  8a Questão (Ref.: 201308084700) Pontos: 1,0  / 1,0
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
  O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante tenta manter seu próprio domínio sobre o sistema
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
  9a Questão (Ref.: 201308084676) Pontos: 1,0  / 1,0
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada.
Neste caso estavamos nos referindo ao ataque do tipo
SQL Injection
  Phishing Scan
Source Routing
Shrink wrap code
DDos
  10a Questão (Ref.: 201308084697) Pontos: 1,0  / 1,0
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das
opções abaixo Não representa um destes passos?
  Divulgação do Ataque
Camuflagem das Evidências
Obtenção de Acesso
Exploração das Informações
Levantamento das Informações
  1a Questão (Ref.: 201308183905)
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido
nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das
empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm
alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o
investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são
Vulnerabilidades para a Segurança das Informações?
Sua Resposta: n
Compare com a sua resposta: Pontos fracos em que os ativos estão suscetíveis a ataques ­ fatores negativos
internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
  2a Questão (Ref.: 201308165365)
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um
aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de
vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade?
Sua Resposta: n
Compare com a sua resposta: Análise vulnerabilidade: Verificar a existência de falhas de segurança no
ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser
aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em
um produto ou aplicação que podem comprometer a segurança.
  3a Questão (Ref.: 201308617270) Pontos: 1,0  / 1,0
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e­mails muitas das vezes
indesejáveis ?
Backdoor
Rootkit
Adware
Spyware
  Spam
 Gabarito Comentado.
  4a Questão (Ref.: 201308254333) Pontos: 0,0  / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Manutenção do acesso" nesta receita:
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre
o ¿alvo em avaliação¿ antes do lançamento do ataque.
  Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos
recursos computacionais.
  Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
 Gabarito Comentado.
  5a Questão (Ref.: 201308084674) Pontos: 1,0  / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão
do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem
uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de
administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Smurf
Fraggle
Dumpster Diving ou Trashing
  Shrink Wrap Code
Phishing Scan
 Gabarito Comentado.
  6a Questão (Ref.: 201308259560) Pontos: 0,0  / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
  Levantamento das Informações de forma ativa
  Levantamento das Informações de forma passiva.
Engenharia Social
Explorando informações.
Acessando a empresa
  7a Questão (Ref.: 201308617327) Pontos: 0,0  / 1,0
São consideradas pragas digitais, EXCETO:
  MalwareBytes.
Cavalos­de­Troia.
  Hijackers
KeyLoggers
Worm.
 Gabarito Comentado.
  8a Questão (Ref.: 201308602421) Pontos: 1,0/ 1,0
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não­solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta­corrente.
Vírus de boot
Hoaxes (boatos)
Keylogger (espião de teclado)
  Phishing
Cavalo de troia
 Gabarito Comentado.
  9a Questão (Ref.: 201308084696) Pontos: 1,0  / 1,0
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para
realizar um Ataque de Segurança :
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
  Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
  10a Questão (Ref.: 201308084722) Pontos: 1,0  / 1,0
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Analise de Incidente
  Análise de Vulnerabilidade
Ativo
Analise de Escopo
Ameaça
 Gabarito Comentado.
  1a Questão (Ref.: 201308270937)
No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as
organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito
dimensionamento das demais fases de elaboração do plano de continuidade ?
Sua Resposta: n
Compare com a sua resposta: Através da análise de impacto dos negócios (BIA) que documenta o impacto das
atividades que suportam os produtos e serviços de uma organização.
  2a Questão (Ref.: 201308176979)
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan­Do­Check­Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Check" do PDCA:
Sua Resposta: n
Compare com a sua resposta: Check (monitorar e analisar criticamente o SGSI): ­ A organização deve
implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de
processamento, identificar as tentativas e violações de segurança bem­sucedida, e os incidente de segurança
da informação. ­ Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os
resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
Deve ser realizado também a análise crítica das análises/avaliações de risco a intervalos regulares e ainda
realizadas auditorias regularmente. Em função dos resultados das atividades de monitoramento e análise crítica
os planos de segurança devem ser atualizados.
  3a Questão (Ref.: 201308594789) Pontos: 0,0  / 1,0
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política.
( ) Controle. 
( ) Firewall. 
( ) estrutura organizacional. 
( ) Permissão de acesso a um servidor. 
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
  4­3­1­2­5.
5­1­4­3­2.
4­3­5­2­1.
1­2­4­3­5.
  2­3­1­5­4.
 Gabarito Comentado.
  4a Questão (Ref.: 201308291476) Pontos: 0,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
  Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes,
continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados
durante e após um incidente , para manter ou restaurar as operações.
Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a
organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade
de tempo aceitável durante e logo após uma interrupção.
A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O
GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades
de melhorias possíveis.
  Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias
para fornecê­los.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna­se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
 Gabarito Comentado.
  5a Questão (Ref.: 201308755486) Pontos: 1,0  / 1,0
O SGSI torna­se pré­requisito à ser implementado em ambientes corporativos, educacionais, industriais,
governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou
destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a
peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas,
mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza
o modelo Plan­Do­Check­Act. Podemos dizer que a empresa deve implementar na etapa Do:
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos
resultados de processamento e identificar os incidentes de segurança da informação.
Selecionar objetivos de controle e controles para o tratamento de riscos.
  A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI,
buscando não burocratizar o funcionamento das áreas.
A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações
preventivas e corretivas necessárias para o bom funcionamento do SGSI.
O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e
tecnologia.
  6a Questão (Ref.: 201308085062) Pontos: 0,0  / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e
interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo
referencia a que tipo de ação de Segurança:
  Controle de Acesso.
Segurança dos Ativos.
Segurança em Recursos Humanos.
Gerenciamento das Operações e Comunicações.
  Segurança Física e do Ambiente.
 Gabarito Comentado.
  7a Questão (Ref.: 201308085099) Pontos: 1,0  / 1,0
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o
tipo de proteção que está sendo utilizada ?
Reação
Correção
Preventiva
  Desencorajamento
Limitação
  8a Questão (Ref.: 201308766486) Pontos: 1,0  / 1,0
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De
acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do
inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a
Norma, um exemplo deativo do tipo intangível é
O plano de continuidade do negócio.
A base de dados e arquivos
  A reputação da organização
O equipamento de comunicação
O serviço de iluminação
  9a Questão (Ref.: 201308085097) Pontos: 1,0  / 1,0
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um
Problema de Segurança:
A perda de qualquer aspecto de segurança importante para a organização.
Uma inundação.
  Restrição Financeira.
Uma tempestade.
Uma Operação Incorreta ou Erro do usuário.
  10a Questão (Ref.: 201308085093) Pontos: 0,0  / 1,0
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a
organização certificada:
implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado.
  implementou um sistema para gerência da segurança da informação de acordo com os padrões
nacionais das empresas de TI.
  implementou um sistema para gerência da segurança da informação de acordo com os padrões e
melhores práticas de segurança reconhecidas no mercado
implementou um sistema para gerência da segurança da informação de acordo com os desejos de
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos
desejos de segurança dos Gerentes de TI.
  1a Questão (Ref.: 201308617156)
Em que sentido controles de normas que regem a gestão da segurança da informação podem ajudar uma
empresa atingir seus objetivos estratégicos organizacionais ?
Sua Resposta: n
Compare com a sua resposta: A informação é o bem mais valioso de qualquer organização, e ela precisa de um
mecanismo orientativo para melhor desempenhar uma estratégia de gestão de segurança da informação,
assim, uma maneira é utilizar padrões reconhecidos internacionalmente como as normas de segurança da
informação.
  2a Questão (Ref.: 201308176983)
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
Sua Resposta: n
Compare com a sua resposta: Desenvolvendo e implementando: O desenvolvimento e implementação de uma
resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de
incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados
durante e após um incidente , para manter ou restaurar as operações.
  3a Questão (Ref.: 201308259658) Pontos: 0,0  / 1,0
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da
informação.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi­lo.
Os riscos residuais são conhecidos antes da comunicação do risco.
  Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a
aceitação do plano de tratamento do risco pelos gestores da organização.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
  A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
 Gabarito Comentado.
  4a Questão (Ref.: 201308085066) Pontos: 1,0  / 1,0
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares?
Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001.
  Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma
NBR ISO/IEC 27001.
Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos
da norma NBR ISO/IEC 27001.
Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 Gabarito Comentado.
  5a Questão (Ref.: 201308085092) Pontos: 1,0  / 1,0
Quando devem ser executadas as ações corretivas?
Devem ser executadas para garantir as causas da não­conformidade com os requisitos do SGSI de
forma a evitar a sua repetição
Devem ser executadas somente para eliminar o resultado da não­conformidade com os requisitos do
SGSI de forma a evitar a sua repetição
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a
evitar a sua repetição
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar
a sua repetição
  Devem ser executadas para eliminar as causas da não­conformidade com os requisitos do SGSI de
forma a evitar a sua repetição
 Gabarito Comentado.
  6a Questão (Ref.: 201308103817) Pontos: 1,0  / 1,0
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que
coletivamente possua propriedades que:
  garantem que todo o tráfego de dentro para fora da rede, e vice­versa, passe por ele. Somente o
tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à
prova de violação.
garantem que todo o tráfego de dentro para fora da rede e vice­versa deve ser bloqueado,
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de
vírus em um computador, via arquivos anexados a e­mails.
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
  7a Questão (Ref.: 201308084732) Pontos: 0,0  / 1,0
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do
negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a
sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de
Segurança?
Segurança Física e do Ambiente.
  Gestão da Continuidade do Negócio
  Gestão de Incidentes de Segurança da Informação
Gerenciamento das Operações e Comunicações
Controle de Acesso
  8a Questão (Ref.: 201308084731) Pontos: 1,0  / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo
apresenta um conjunto típico destes documentos?
Diretrizes; Normas e Relatórios
  Diretrizes; Normas e Procedimentos
Manuais; Normas e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Manuais e Procedimentos
  9a Questão (Ref.: 201308766470) Pontos: 0,0  / 1,0
Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da
informação. Assinale a opção correta.
  Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais,
sendo a análise de riscos uma delas.
A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação,
monitoramento e melhoria da segurança da informação.
A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
  No escopo legal da segurança da informação, há três controlesessenciais para uma organização: o
documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da
informação e o processamento correto das aplicações.
Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação
da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
  10a Questão (Ref.: 201308071524) Pontos: 1,0  / 1,0
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de
informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e
maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três
princípios básicos:
Autenticidade, originalidade e abrangência
Flexibilidade, agilidade e conformidade
  Integridade, confidencialidade e disponibilidade
Prevenção, proteção e reação
Integridade, prevenção e proteção
  1a Questão (Ref.: 201308165373)
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas
deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um
ataque:
Sua Resposta: n
Compare com a sua resposta: 1 ­Levantamento das informações: fase de reconhecimento é uma fase
preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em
avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 ­Exploração das informações
(scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Pode ser considerado uma fase de pré­ataque envolve a utilização de diferentes técnicas e softwares, como por
exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 ­Obtenção do acesso: Esta
fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades
encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o
atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 ­ Manutenção do acesso:
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge­lo de outros
atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5
¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos
recursos computacionais
  2a Questão (Ref.: 201308176980)
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua
gestão e utiliza como modelo o Plan­Do­Check­Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Act" do PDCA:
Sua Resposta: n
Compare com a sua resposta: Act (Manter e melhorar o SGSI): ­ A organização deve implementar as melhorias
identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom
funcionamento do SGSI.
  3a Questão (Ref.: 201308165377) Pontos: 0,0  / 1,0
Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual
das opções abaixo não está em conformidade com as orientações da norma citada?
  Tomar controle da situação
  Afastar o incidente do cliente
Confirmar a natureza e extensão do incidente
Controlar o incidente
Comunicar­se com as partes interessadas
 Gabarito Comentado.
  4a Questão (Ref.: 201308165374) Pontos: 0,0  / 1,0
Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN)
esteja no nível mais alto da organização?
Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções
inesperadas.
Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções
inesperadas.
  Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por
interrupções inesperadas.
  Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções
inesperadas.
 Gabarito Comentado.
  5a Questão (Ref.: 201308291474) Pontos: 0,0  / 1,0
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto. Como podemos definir o elemento "Determinando a Estratégia"?
O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de
gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de
recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter
ou restaurar as operações.
  A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O
GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades
de melhorias possíveis.
  Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a
organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade
de tempo aceitável durante e logo após uma interrupção.
Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a
interrupções, a Gestão de continuidade de negócio deverá torna­se parte dos valores da organização,
através da sua inclusão na cultura da empresa.
Para o estabelecimento do programa de GCN é necessário entender a organização para definir a
priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias
para fornecê­los.
 Gabarito Comentado.
  6a Questão (Ref.: 201308172378) Pontos: 1,0  / 1,0
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos
eventos monitorados e através de ações:
  Corretivas e Preventivas
Corrigidas e Preventivas
Prevenção e Preventivas
Corretivas e Corrigidas
Corretivas e Correção
  7a Questão (Ref.: 201308085109) Pontos: 1,0  / 1,0
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção
possíveis de serem aplicadas às organizações?
Administrativa, Física e Programada.
Lógica, Física e Programada.
Lógica, Administrativa e Contábil.
Administrativa, Contábil e Física.
  Administrativa, Física e Lógica.
 Gabarito Comentado.
  8a Questão (Ref.: 201308165381) Pontos: 0,0  / 1,0
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção
que melhor retrata a estratégia a ser definida:
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e
seus efeitos.
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus
efeitos.
  A organização deve implementar medidas apropriadasdiminuir o impacto da ocorrência de incidentes e
seus efeitos.
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de
ocorrência de incidentes e seus efeitos.
  A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de
incidentes e seus efeitos.
  9a Questão (Ref.: 201308260654) Pontos: 1,0  / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
Estatística e Ordenada
Simples e Objetiva.
Clara e Intelegível
Natural e Desordenada
  Qualitativa e Quantitativa
  10a Questão (Ref.: 201308270935) Pontos: 1,0  / 1,0
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são
genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios
de implementação da norma ISO/IEC 27001 em qualquer organização:
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança
da informação.
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise
de risco.
  Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI
pela direção e Melhoria do SGSI
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
 Gabarito Comentado.
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Simulado: CCT0059_SM_201307260802 V.1 Fechar 
Aluno(a): ERICO DOS SANTOS SILVA Matrícula: 201307260802 
Desempenho: 6,0 de 8,0 Data: 01/04/2015 06:55:47 (Finalizada) 
 
 1a Questão (Ref.: 201307327845) 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
Sua Resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das 
ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A 
proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, 
detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. 
Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 
Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma 
num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com 
capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando 
estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 
 2a Questão (Ref.: 201307426500) 
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da 
segurança da informação. Fale sobre cada um dos três princípios. 
 
 
Sua Resposta: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e 
dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à 
informação e aos ativos correspondentes sempre que necessários 
 
 
Compare com a sua resposta: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à 
informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e 
completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários 
autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 
 
 
 3a Questão (Ref.: 201307552380) Pontos: 1,0 / 1,0 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas 
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as 
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o 
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao 
ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos 
definir o que são vulnerabilidades: 
 
 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a 
computadores ou informações. 
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o 
aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
 
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. 
 
 
 4a Questão (Ref.: 201307419865) Pontos: 1,0 / 1,0 
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender 
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, 
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado 
hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo 
vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a 
vulnerabilidade neste ataque? 
 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídia 
 
 
 5a Questão (Ref.: 201307552386) Pontos: 1,0 / 1,0 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não 
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também 
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como 
Vulnerabilidade Física: 
 
 
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas 
comunicações. 
 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, 
assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Instalações prediaisfora dos padrões de engenharia e salas de servidores mal planejadas. 
 
 
 6a Questão (Ref.: 201307863535) Pontos: 0,0 / 1,0 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 Gabarito Comentado. 
 
 
 
 7a Questão (Ref.: 201307852849) Pontos: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 
Auditoria 
 
Integridade 
 
Confidencialidade 
 
Autenticidade 
 Disponibilidade 
 
 
 8a Questão (Ref.: 201307910174) Pontos: 0,0 / 1,0 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com 
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser 
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I, II e IV, somente. 
 II e III, somente. 
 
I, II, III e IV. 
 I, III e IV, somente. 
 
I e III, somente. 
 Gabarito Comentado. 
 
 
 
 9a Questão (Ref.: 201307863536) Pontos: 1,0 / 1,0 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 Ameaça 
 
Vulnerabilidade 
 
Risco 
 
Problema 
 
Dependência 
 Gabarito Comentado. 
 
 
 
 10a Questão (Ref.: 201307515417) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
 
 
 
 
 
 
 
04/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=961008804 1/4
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Simulado: CCT0059_SM_201307260977 V.1   Fechar
Aluno(a): GUILHERME JUDICE DE ANDRADE Matrícula: 201307260977
Desempenho: 7,0 de 8,0 Data: 02/09/2015 07:24:44 (Finalizada)
  1a Questão (Ref.: 201307426691)
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Sua Resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou
prejuízos decorrentes de situações inesperadas.
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A
ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento
que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos
aos ativos ou prejuízos decorrentes de situações inesperadas.
  2a Questão (Ref.: 201307328032)
"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma
abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à
Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e
vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
Sua Resposta: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não
necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou
momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no
contexto do que se diz respeito a sistemas de informações.
Compare com a sua resposta: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância,
não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou
momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no
contexto do que se diz respeito a sistemas de informações.
  3a Questão (Ref.: 201307910387) Pontos: 1,0  / 1,0
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes
falsos. 
Estão CORRETAS as afirmativas:
I e II, apenas.
04/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=961008804 2/4
II apenas
  I, II e III.
I e III, apenas.
II e III, apenas.
 Gabarito Comentado.
  4a Questão (Ref.: 201307993133) Pontos: 1,0  / 1,0
Com relação as ameaças aos sistema de informação, assinale a opção correta:
  Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.
Vírus é um programa que monitora as atividades de um sistema e envia informaçõesrelativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo
de computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga
ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
 Gabarito Comentado.
  5a Questão (Ref.: 201307345949) Pontos: 1,0  / 1,0
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Active­x
  Adware
Java Script
Worm
Spyware
 Gabarito Comentado.
  6a Questão (Ref.: 201307345981) Pontos: 1,0  / 1,0
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Fraco
  Ativo
Forte
Passivo
Secreto
 Gabarito Comentado.
04/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=961008804 3/4
  7a Questão (Ref.: 201307346020) Pontos: 1,0  / 1,0
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em
cada computador ?
Ataques de códigos pré­fabricados
  Ataque para Obtenção de Informações
Ataque á Aplicação
Ataque aos Sistemas Operacionais
Ataque de Configuração mal feita
 Gabarito Comentado.
  8a Questão (Ref.: 201307515667) Pontos: 0,0  / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor
forma de definir a fase de "Levantamento das informações" nesta receita:
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
  Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
  É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre
o ¿alvo em avaliação¿ antes do lançamento do ataque.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos
recursos computacionais.
  9a Questão (Ref.: 201307345993) Pontos: 1,0  / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Fraggle
Port Scanning
Ip Spoofing
  SYN Flooding
Fragmentação de pacotes IP
  10a Questão (Ref.: 201307345956) Pontos: 1,0  / 1,0
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Ativo
04/09/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=961008804 4/4
  Passivo
Forte
Secreto
Fraco
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0059_SM_201307260977 V.2 
Aluno(a): GUILHERME JUDICE DE ANDRADE 
Desempenho: 6,0 de 8,0 
 
 1a Questão (Ref.: 201307426700) 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque 
de Buffer Overflow? 
 
 
Sua Resposta: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante 
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das 
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que 
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o 
padrão de entrada de dados. 
 
 
Compare com a sua resposta: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em 
sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o 
atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação 
das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa 
que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o 
padrão de entrada de dados. 
 
 
 2a Questão (Ref.: 201307426692) 
Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da 
segurança da informação. Fale sobre cada um dos três princípios. 
 
 
Sua Resposta: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e 
dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à 
informação e aos ativos correspondentes sempre que necessários. 
 
 
Compare com a sua resposta: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à 
informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e 
completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários 
autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 
 
 
 3a Questão (Ref.: 201307346020) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em 
cada computador ? 
 
 Ataque para Obtenção de Informações 
 
Ataque á Aplicação 
 
Ataque de Configuração mal feita 
 
Ataques de códigos pré-fabricados 
 
Ataque aos Sistemas Operacionais 
 
 
 
 
 4a Questão (Ref.: 201307897597) Pontos: 1,0 / 1,0 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através 
do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual 
o tipo de ataque que o invasor está tentando utilizar? 
 
 
Ip Spoofing 
 
Fraggle 
 
Port Scanning 
 
Fragmentação de pacotes IP 
 SYN Flooding 
 
 
 
 
 5a Questão (Ref.: 201307515667) Pontos: 0,0 / 1,0 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas 
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas 
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempoem que exige uma reflexão 
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor 
forma de definir a fase de "Levantamento das informações" nesta receita: 
 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados 
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre 
o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
 
 6a Questão (Ref.: 201307345993) Pontos: 1,0 / 1,0 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede 
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da 
empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Fragmentação de pacotes IP 
 
Fraggle 
 
Port Scanning 
 
Ip Spoofing 
 SYN Flooding 
 
 
 7a Questão (Ref.: 201307987298) Pontos: 0,0 / 1,0 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora 
a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta 
forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor 
não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de 
conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual 
seria este ataque: 
 
 Ip Spoofing. 
 
Port Scanning. 
 
Fraggle. 
 
Packet Sniffing. 
 Syn Flooding. 
 
 
 
 
 8a Questão (Ref.: 201307878495) Pontos: 1,0 / 1,0 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 Defacement 
 
Disfiguration 
 
Worm 
 
Spam 
 
Backdoor 
 
 
 9a Questão (Ref.: 201307346013) Pontos: 1,0 / 1,0 
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de 
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não 
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os 
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? 
 
 Camuflagem das Evidências 
 
Exploração das Informações 
 
Obtenção de Acesso 
 
Levantamento das Informações 
 
Divulgação do Ataque 
 
 
 10a Questão (Ref.: 201307987303) Pontos: 1,0 / 1,0 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: 
 
 
Ip Spoofing. 
 
Port Scanning. 
 
Packet Sniffing. 
 Dumpster diving ou trashing. 
 
Syn Flooding. 
 
 
 1a Questão (Ref.: 201307525128) 
No cenário da figura abaixo estão dois generais. 
 
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível 
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-
se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem 
da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe 
onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus 
mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. 
 
 
Sua Resposta: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso 
localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua 
localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos 
concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou 
seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são 
exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais 
tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará 
dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo 
atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações 
do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 
 
 
Compare com a sua resposta: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é 
preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a 
sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos 
concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou 
seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são 
exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais 
tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará 
dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo 
atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações 
do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: CCT0059_SM_201307260977 V.3 
Aluno(a): GUILHERME JUDICE DE ANDRADE 
Desempenho: 5,0 de 8,0 
 
 
 2a Questão (Ref.: 201307426691) 
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
 
 
Sua Resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial 
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou 
prejuízos decorrentes de situações inesperadas. 
 
 
Compare com a sua resposta: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A 
ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento 
que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos 
ativos ou prejuízos decorrentes de situações inesperadas. 
 
 
 3a Questão (Ref.: 201307515662) Pontos: 0,0 / 1,0 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas 
de algum incidente relacionado à segurança dainformação nos últimos meses, o que sugere falhas nas políticas 
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão 
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor 
forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre 
o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados 
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
 
 
 
 4a Questão (Ref.: 201307345985) Pontos: 1,0 / 1,0 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
Fraggle 
 
Smurf 
 
Fragmentação de Pacotes IP 
 
Buffer Overflow 
 SQL Injection 
 
 
 5a Questão (Ref.: 201307346010) Pontos: 1,0 / 1,0 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 
Fragmentação de Pacotes IP 
 
Three-way-handshake 
 
Fraggle 
 
SYN Flooding 
 Port Scanning 
 
 
 6a Questão (Ref.: 201307346003) Pontos: 1,0 / 1,0 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração 
do sistema. Qual o tipo de ataque que pode acontecer nesta situação? 
 
 Shrink Wrap Code 
 
Dumpster Diving ou Trashing 
 
Smurf 
 
Phishing Scan 
 
Fraggle 
 
 
 
 
 7a Questão (Ref.: 201307346032) Pontos: 1,0 / 1,0 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes 
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP 
da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP 
, que foi mascarado pelo atacante. 
 
 Fraggle 
 
Phishing Scan 
 
Dumpster Diving ou Trashing 
 
Smurf 
 
Shrink Wrap Code 
 
 
 
 
 8a Questão (Ref.: 201307987208) Pontos: 0,0 / 1,0 
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter 
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm 
o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a 
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: 
 
 Quebra de sigilo bancário. 
 
Exploração das informações. 
 
Obtenção do acesso. 
 Levantamento das informações. 
 
Camuflagem das evidências. 
 
 
 
 
 9a Questão (Ref.: 201307863750) Pontos: 1,0 / 1,0 
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no 
envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou 
financeiros, tais como senhas, número do CPF e número da conta-corrente. 
 
 
Cavalo de troia 
 
Keylogger (espião de teclado) 
 
Hoaxes (boatos) 
 Phishing 
 
Vírus de boot 
 
 
 
 
 10a Questão (Ref.: 201307987201) Pontos: 0,0 / 1,0 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se 
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança 
da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a 
segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou 
seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a 
sistemas de informação: 
 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 
Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 Engenharia Social, Invasão do sistema e Alteração das informções. 
 
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
 
Estudo do atacante, Descoberta de informações e Formalização da invasão.

Outros materiais