Buscar

Gestão da segurança da informação Exercicios 1A5

Prévia do material em texto

Exercício: CCT0185_EX_A1_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:33:49 (Finalizada) 
 
 
 1a Questão (Ref.: 201510603220) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) 
 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
 
 
 
 2a Questão (Ref.: 201510603329) Fórum de Dúvidas (2 de 19) Saiba (3) 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 
Vulnerabilidade. 
 Risco. 
 
Ameaça. 
 Impacto. 
 
Valor. 
 
 
 
 
 3a Questão (Ref.: 201510769442) Fórum de Dúvidas (2 de 19) Saiba (3) 
 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus 
respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a 
disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, 
sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento 
posterior. 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível 
para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis 
para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 
maneira não autorizada e aprovada. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou 
processos. 
 
 
 
 
 
 4a Questão (Ref.: 201510603237) Fórum de Dúvidas (1 de 19) Saiba (3) 
 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 É fundamental proteger o conhecimento gerado. 
 Deve ser disponibilizada sempre que solicitada. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201510600619) Fórum de Dúvidas (2 de 19) Saiba (3) 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 A afirmativa é verdadeira somente para ameaças identificadas. 
 A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é falsa. 
 
 
 
 
 6a Questão (Ref.: 201511275579) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) 
 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos 
disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a 
afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não 
conduz a uma compreensão de determinado fato ou situação. 
 
 
o registro 
 o dado 
 
a informação 
 
o conhecimento 
 
o arquivo 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 7a Questão (Ref.: 201511360159) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) 
 
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, 
figuras, sons gravados e animação." Tal conceito refere-se a: 
 
 Sistemas de Informação 
 Dado 
 
Nenhuma da alternativas anteriores 
 
Conhecimento 
 
Informação 
 
 
 
 
 8a Questão (Ref.: 201510600618) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) 
 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses 
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento 
dos Dados para a sua utilização eficaz nas organizações? 
 
 Dado - Informação - Conhecimento 
 Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Informação - Informação Bruta 
 
Dado - Conhecimento - Informação 
 
 
Exercício: CCT0185_EX_A2_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:35:00 (Finalizada) 
 
 
 1a Questão (Ref.: 201510600626) Fórum de Dúvidas (6) Saiba (0) 
 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos 
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de 
¿Dado¿? 
 
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos 
ou situações. 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de 
determinado fato ou situação. 
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de 
fatos e situações. 
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de 
determinado fato ou situação 
 
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato 
ou situação. 
 
 Gabarito Comentado 
 
 
 
 2a Questão (Ref.: 201510603381) Fórum de Dúvidas (6) Saiba (0) 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 Somente pelo seu valor financeiro . 
 
Pelos seus valores internos e qualitativos. 
 Pelos seus valores estratégicos e financeiros. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores estratégicos e qualitativos. 
 
 
 
 
 3a Questão (Ref.: 201510603419) Fórum de Dúvidas (6) Saiba (0) 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restritoa apenas algumas pessoas"? 
 
 
Valor de troca. 
 
Valor de uso. 
 Valor de restrição. 
 
Valor de negócio. 
 
Valor de propriedade. 
 
 
 
 
 4a Questão (Ref.: 201510603243) Fórum de Dúvidas (4 de 6) Saiba (0) 
 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos 
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais 
para atingir os objetivos da Segurança da Informação: 
 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201510603380) Fórum de Dúvidas (4 de 6) Saiba (0) 
 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira desde que seja considerada que todas as informações são publicas. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
 
 
 
 6a Questão (Ref.: 201511152897) Fórum de Dúvidas (6) Saiba (0) 
 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da 
informação relacionada à: 
 
 Auditoria; 
 
Confidencialidade; 
 
Não-Repúdio; 
 Integridade; 
 
Autenticidade; 
 
 Gabarito Comentado 
 
 
 
 7a Questão (Ref.: 201511276015) Fórum de Dúvidas (4 de 6) Saiba (0) 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode 
garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso 
estamos falando de: 
 
 Integridade 
 Não-repúdio 
 
Confidencialidade 
 
Disponibilidade 
 
Autenticação 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201510600228) Fórum de Dúvidas (4 de 6) Saiba (0) 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o 
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: 
 
 
Métodos Quantitativos 
 
Medidas Corretivas e Reativas 
 Medidas Preventivas 
 
Medidas Perceptivas 
 
Métodos Detectivos 
 
Exercício: CCT0185_EX_A3_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:35:49 (Finalizada) 
 
 
 1a Questão (Ref.: 201511276029) Fórum de Dúvidas (10) Saiba (0) 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que 
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as 
___________________. 
 
 Vulnerabilidades, passivos, ameaças 
 
Ameaças, ativos, vulnerabilidades 
 
Ameaças, essenciais, vulnerabilidades 
 
Ameaças, passivos, vulnerabilidades 
 
Vulnerabilidades, ativos, ameaças 
 
 Gabarito Comentado 
 
 
 
 2a Questão (Ref.: 201511240921) Fórum de Dúvidas (1 de 10) Saiba (0) 
 
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers 
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como 
spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o 
usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails 
falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste 
caso? 
 
 
Vulnerabilidade Física. 
 Vulnerabilidade de Hardware. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Natural. 
 Vulnerabilidade Humana. 
 
 Gabarito Comentado 
 
 
 
 3a Questão (Ref.: 201511240936) Fórum de Dúvidas (1 de 10) Saiba (0) 
 
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de 
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um 
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas 
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor 
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue 
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o 
tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Hardware. 
 Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade Física. 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201511276039) Fórum de Dúvidas (10) Saiba (0) 
 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, 
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu 
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 Física 
 
Comunicação 
 Mídia 
 
Humana 
 
Natural 
 
 
 
 
 5a Questão (Ref.: 201511240932) Fórum de Dúvidas (10) Saiba (0) 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de 
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA 
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi 
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
 Vulnerabilidade de Software. 
 
Vulnerabilidade Física. 
 
 
 
 
 6a Questão (Ref.: 201511276035) Fórum de Dúvidas (10) Saiba (0) 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de 
saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações 
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 Física 
 
Mídia 
 
Natural 
 
Comunicação 
 Humana 
 
 Gabarito Comentado 
 
 
 
 7a Questão (Ref.: 201511276045) Fórum de Dúvidas (10) Saiba (0) 
 
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia 
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraramcortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. 
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
 
 
Hardware 
 Física 
 
Comunicação 
 Natural 
 
Mídia 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201510674239) Fórum de Dúvidas (1 de 10) Saiba (0) 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade Mídias 
 
Vulnerabilidade Física 
 Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 
 
Exercício: CCT0185_EX_A4_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:36:31 (Finalizada) 
 
 
 1a Questão (Ref.: 201511117932) Fórum de Dúvidas (4) Saiba (1) 
 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 5, 2, 4, 3, 1. 
 
3, 1, 5, 2, 4. 
 
5,1,4,3,2. 
 
3, 1, 4, 5, 2. 
 
3, 2, 4, 5, 1. 
 
 
 
 
 2a Questão (Ref.: 201511164572) Fórum de Dúvidas (4) Saiba (1) 
 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo 
usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um 
computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes 
falsos. 
 
Estão CORRETAS as afirmativas: 
 
 I e III, apenas. 
 I, II e III. 
 
II apenas 
 
I e II, apenas. 
 
II e III, apenas. 
 
 Gabarito Comentado 
 
 
 
 3a Questão (Ref.: 201510600162) Fórum de Dúvidas (4) Saiba (1) 
 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá 
ser melhor descrito como sendo um: 
 
 
vírus 
 
exploit 
 cavalo de tróia (trojan horse) 
 active-x 
 
worm 
 
 
 
 
 4a Questão (Ref.: 201510600166) Fórum de Dúvidas (4) Saiba (1) 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 Ativo 
 Forte 
 
Fraco 
 
Secreto 
 
Passivo 
 
 Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201510600164) Fórum de Dúvidas (4) Saiba (1) 
 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 Keylogger 
 
exploit 
 
Spyware 
 backdoor 
 
vírus 
 
 
 
 
 6a Questão (Ref.: 201511239922) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) 
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade 
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem 
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem 
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças 
abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies 
São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas 
façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal 
das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- 
Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas 
web e modificá-las. 
 
 Todas as sentenças estão corretas. 
 
As sentenças II e III estão corretas. 
 Apenas a sentença I está correta. 
 
As sentenças I e II estão corretas. 
 
As sentenças I e III estão corretas. 
 
 Gabarito Comentado 
 
 
 
 7a Questão (Ref.: 201510600142) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) 
 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 exploit 
 
keylogger 
 
backdoor 
 vírus 
 
spyware 
 
 
 
 
 8a Questão (Ref.: 201511239925) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) 
 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, 
provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo 
acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de 
vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. 
Quanto a sua intencionalidade elas podem ser classificadas como: 
 
 
Humanas, Mídias e Comunicação. 
 Físicas, Lógicas e Naturais. 
 
Software, Hardware e Firmware. 
 
Comunicação, Físicas e Hardware. 
 Naturais, Involuntárias e voluntárias. 
 
 
Exercício: CCT0185_EX_A5_201510492054_V1 Matrícula: 201510492054 
Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:37:09 (Finalizada) 
 
 
 1a Questão (Ref.: 201511241488) Fórum de Dúvidas (2 de 6) Saiba (1) 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: 
 
 Ip Spoofing. 
 Dumpster diving ou trashing. 
 
Port Scanning. 
 
Packet Sniffing. 
 
Syn Flooding. 
 
 GabaritoComentado 
 
 
 
 2a Questão (Ref.: 201511241493) Fórum de Dúvidas (2 de 6) Saiba (1) 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do 
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados 
pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição 
conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 
Dumpster diving ou trashing. 
 Ip Spoofing. 
 
Port Scanning. 
 
Packet Sniffing. 
 Phishing Scam. 
 
 Gabarito Comentado 
 
 
 
 3a Questão (Ref.: 201510769847) Fórum de Dúvidas (2 de 6) Saiba (1) 
 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas 
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas 
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão 
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor 
forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo 
de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, 
backdoors ou trojans. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações 
sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados 
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais. 
 
 Gabarito Comentado 
 
 
 
 4a Questão (Ref.: 201510600170) Fórum de Dúvidas (2 de 6) Saiba (1) 
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 Fraggle 
 
Buffer Overflow 
 
Fragmentação de Pacotes IP 
 SQL Injection 
 
Smurf 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 5a Questão (Ref.: 201511132685) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) 
 
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à 
máquina invadida para o atacante ? 
 
 Rootkit 
 
Worm 
 
0Day 
 Backdoor 
 
Spam 
 
 
 
 
 6a Questão (Ref.: 201511132680) Fórum de Dúvidas (2 de 6) Saiba (1) 
 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
Spam 
 Defacement 
 Worm 
 
Disfiguration 
 
Backdoor 
 
 
 
 
 7a Questão (Ref.: 201511276100) Fórum de Dúvidas (2 de 6) Saiba (1) 
 
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o 
programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: 
 
 
Trojan 
 Backdoor 
 
Screenlogger 
 Keylogger 
 
Worm 
 
 Gabarito Comentado 
 
 
 
 8a Questão (Ref.: 201511241386) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) 
 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se 
viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança 
da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a 
segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou 
seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a 
sistemas de informação: 
 
 Estudo do atacante, Descoberta de informações e Formalização da invasão. 
 
Scaming de protocolos, Pedido de informações e Invasão do sistema. 
 
Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. 
 Levantamento das informações, Exploração das informações e Obtenção do acesso. 
 
Engenharia Social, Invasão do sistema e Alteração das informções.

Continue navegando