Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	 
	 
	
	 1a Questão (Ref.: 201603444819)
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
( 3 ) Procedimento
( 1 ) Fechadura
( 2 ) Firewall
( 1 ) Cadeado
( 3 ) Normas
	
	3, 1, 2, 1, 3
	 2a Questão (Ref.: 201603259020)
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apoia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
	
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	 3a Questão (Ref.: 201603933980)
	
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? 
	
	Intangível 
	 4a Questão (Ref.: 201603261732)
	
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
	
	Apoio às Operações
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio à tomada de decisão empresarial
	
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio aos Processos
	 5a Questão (Ref.: 201603259017)
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	 6a Questão (Ref.: 201603261619)
	
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
	
	Vulnerabilidade. 
	
	Impacto. (prejuízo causado pela concretização de uma ameaça)
	
	Risco. (medida que indica a probabilidade de uma ameaça se concretizar, combinada com seus impactos)
	
	Ameaça. (evento com potencial para comprometer os objetivos da organização)
	
	Valor. (importância do ativo para a organização)	 
	 7a Questão (Ref.: 201603261632)
	
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apoiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
	
	Deve ser disponibilizada sempre que solicitada.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	
	É fundamental proteger o conhecimento gerado.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	 8a Questão (Ref.: 201603259013)
	
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a sequência na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
	
	Dado - Informação - Conhecimento
	Exercício: CCT0185_EX_A2 
	
	 1a Questão (Ref.: 201604018528)
	
	Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)?
	
	Informação Pública (Pode ser utilizada por todos sem causar danos a organização)
	
	Informação confidencial
	
	Informação secreta (restrita a um grupo seleto, informação vital para a organização)
	
	Nenhuma das alternativas anteriores
	
	Informação Interna (a organização não tem interesse em divulgar e o acesso externo deve ser evitado)
	 2a Questão (Ref.: 201603937276)
	
	A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). 
	
	Consultoria. 
	
	Manuseio.
	
	Descarte. 
	
	Armazenamento. 
	
	Transporte. 
	 3a Questão (Ref.: 201603444822)
	
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: 
	
	Manuseio, armazenamento, transporte e descarte
	 4a Questão (Ref.: 201603261782)
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
	
	Valor de propriedade. (reflete o custo substitutivo de um bem)
	
	Valor de restrição. (quando o uso fica restrito a algumas pessoas)
	
	Valor de uso. (utilização final que se fará com a informação)
	
	Valor de orçamento.
	
	Valor de troca. (quanto o usuário está disposto a pagar, oferta x demanda)
	 5a Questão (Ref.: 201603261818)
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
	
	A gestão dos negócios da organização .
	 6a Questão (Ref.: 201603778447)
	
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
	
	Não repúdio (não é possível negar o envio ou recepção de uma informação ou dado)
	
	Autenticidade (garante que a informação ou o usuário da mesma é autêntico)
	
	Disponibilidade (informação sempre disponível quando solicitada por pessoas autorizadas)
	
	Integridade (informação confiável, correta e disposta em formato compatível com o de utilização)
	
	Confidencialidade (a informação só é acessada por indivíduos autorizados)
	 7a Questão (Ref.: 201603811292)
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionadaà:
	
	Integridade;
	 8a Questão (Ref.: 201603433457)
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
	
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	Exercício: CCT0185_EX_A3 
	
	 1a Questão (Ref.: 201603428185)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. (física)
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. (mídias)
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	 2a Questão (Ref.: 201603332635)
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
	
	Vulnerabilidade Software
	 3a Questão (Ref.: 201603428151)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. (software)
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. (mídias)
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. (hardware)
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	 4a Questão (Ref.: 201603934440)
	
	Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
	
	Natural 
	 5a Questão (Ref.: 201603465158)
	
	Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
	
	Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). (humana)
	
	Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
	
	Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. (comunicação)
	 6a Questão (Ref.: 201603905712)
	
	Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
	
	Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
	 7a Questão (Ref.: 201603776308)
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
	
	Ameaça
	 8a Questão (Ref.: 201603332634)
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
	
	Vulnerabilidade Software
	 9a Questão (Ref.: 201603258631)
	
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
	
	Análise de Vulnerabilidade
	 10a Questão (Ref.: 201603934424)
	
	As __ Vulnerabilidades __ por si só não provocam acidentes, pois são elementos __ passivos __, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as _____ameaças __. 
	
	Vulnerabilidades, passivos, ameaças 
	 11a Questão (Ref.: 201603899316)
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
	
	Vulnerabilidade Humana.
	 12a Questão (Ref.: 201603428189)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.13a Questão (Ref.: 201603934434)
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
	
	Física 
	 14a Questão (Ref.: 201603934430)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
	
	Humana 
	 15a Questão (Ref.: 201603776307)
	
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação 
		
	
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	 16a Questão (Ref.: 201603332633)
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? 
	
	Vulnerabilidade de Software
	Exercício: CCT0185_EX_A4 
	
	 1a Questão (Ref.: 201603258559)
	
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
	
	Keylogger
	 2a Questão (Ref.: 201603822967)
	
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas: 
	
	I, II e III.
	 3a Questão (Ref.: 201603444826)
	
	As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
	
	Natural, voluntária e involuntária
	 4a Questão (Ref.: 201603934483)
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: 
	
	Worm
	 5a Questão (Ref.: 201603258537)
	
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
	
	vírus
	 6a Questão (Ref.: 201603258550)
	
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
	
	Naturais, Involuntárias e Voluntarias.
	 7a Questão (Ref.: 201603428209)
	
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
	
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	 8a Questão (Ref.: 201603776327)
	
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( 5 ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( 2 ) Software que insere propagandas em outros programas. 
( 4 ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( 3 ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( 1 ) Programa espião. 
A sequencia correta é: 
	
	5, 2, 4, 3, 1. 
	 9a Questão (Ref.: 201603258557)
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
	
	cavalo de tróia (trojan horse)
	 10a Questão (Ref.: 201603258561)
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
	
	Ativo
	 11a Questão (Ref.: 201603258547)
	
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Alteração ou destruição de arquivos;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Alteração da página inicial apresentada no browser do usuário;
	 12a Questão (Ref.: 201603898317)
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III-Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. 
	
	Apenas a sentença I está correta.
	 13a Questão (Ref.: 201603259019)
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
	
	verdadeira
	 14a Questão (Ref.: 201603898320)
	
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 
	
	Naturais, Involuntárias e voluntárias.
	 15a Questão (Ref.: 201603258540)
	
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
	
	Interna e Externa 
	Exercício: CCT0185_EX_A5 
	
	 1a Questão (Ref.: 201603258609)
	
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	 2a Questão (Ref.: 201603258579)
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
	
	Buffer Overflow
	 3a Questão (Ref.: 201603934495)
	
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: 
	
	Backdoor 
	 4a Questão (Ref.: 201603258590)
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
	
	Port Scanning
	 5a Questão (Ref.: 201603433469)
	
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
	
	Levantamento das Informações de forma passiva.
	 6a Questão (Ref.: 201603899788)
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
	
	Obtenção do acesso.
	
	Quebra de sigilo bancário.
	
	Levantamento das informações.
	
	Exploração das informações.
	
	Camuflagem das evidências.
	 7a Questão (Ref.: 201603899888)
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
	
	Phishing Scam.
	 8a Questão (Ref.: 201603791080)
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
	
	Backdoor
	 9a Questão (Ref.: 201603810177)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
	
	SYN Flooding 
	 10a Questão (Ref.: 201603258605)
	
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
	
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	 11a Questão (Ref.: 201603258583)
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
	
	Shrink Wrap Code 
	 12a Questão (Ref.: 201603258585)
	
	Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo
	
	Phishing Scan 
	 13a Questão (Ref.: 201603258600)
	
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
	
	Ataque para Obtenção de Informações
	 14a Questão (Ref.: 201603428247)
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	 15a Questão (Ref.: 201603258612)
	
	Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante.
	
	Fraggle
	 16a Questão (Ref.: 201603258608)
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
	
	Ataque para Obtenção de Informações
	
	Ataque à Aplicação
	
	Ataque de Configuração mal feita
	
	Ataque aos SistemasOperacionais
	
	Ataques Genéricos
	Avaiação Parcial: CCT0185_SM_V.1 
	  
	
	 2a Questão (Ref.: 201603427837)
	sem. N/A: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: 
	
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. 
	
	 3a Questão (Ref.: 201603261638)
	2a sem.: Introdução à Segurança da Informação
	
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
	
	Confidencialidade, Disponibilidade e Integridade.
	
	 4a Questão (Ref.: 201603261814)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
	
	Valor de uso. (baseia-se na utilização final que se fara com a informação)
	
	Valor de troca. (o quanto o usuário está disposto a pagar)
	
	Valor de propriedade. (reflete o custo substitutivo do bem)
	
	Valor de restrição.
	
	 10a Questão (Ref.: 201603791179)
	sem. N/A: Gestão da segurança da Informação
	
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
	
	Spam
	Avaiação Parcial: CCT0185_SM_V.2 
	  
	
	 2a Questão (Ref.: 201604018554)
	sem. N/A: Dados, Informação e Conhecimento
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
	
	Dado
	
	 3a Questão (Ref.: 201603261783)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
	
	Irrestrito.
	
	 4a Questão (Ref.: 201603261774)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	
	Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta?
	
	Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações.
	
	 6a Questão (Ref.: 201603822946)
	sem. N/A: VULNERABILIDADE DE SEGURANÇA
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
	
	I, III e IV, somente. 
	
	 8a Questão (Ref.: 201603258628)
	6a sem.: Gestão de Riscos em Segurança da Informação
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
	
	Medidas Preventivas
	
	 9a Questão (Ref.: 201603776330)
	sem. N/A: Ameaças aos sistemas de informação
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. 
	
	Phishing 
	
	 10a Questão (Ref.: 201603899883)
	sem. N/A: ATAQUES À SEGURANÇA
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
	
	Packet Sniffing. (através de hubs, captura de informações pelo fluxo de pacotes na rede. Espião passivo)
	
	Port Scanning. (mapeamento das portas dos protocolos TCP e UDP. Camada transporte do OSI)
	
	Syn Flooding. (explora as conexões TCP/IP, overflow)
	
	Dumpster diving ou trashing.
	
	Ip Spoofing. (atacante se passa por usuário legitimo. IP do atacante é alterado, para incobrir)
	Avaiação Parcial: CCT0185_SM_V.3 
	  
	
	 1a Questão (Ref.: 201603778446)
	sem. N/A: Gestão da Segurança da Informação
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
	
	Confiabilidade, Integridade e Disponibilidade
	
	 2a Questão (Ref.: 201603261742)
	1a sem.: Introdução à Segurança da Informação
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
	
	Tangível e Intangível.
	
	 4a Questão (Ref.: 201603261762)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
	
	Disponibilidade;
		
	
	 5a Questão (Ref.: 201603899322)
	sem. N/A: VULNERABILIDADES DE SEGURANÇA
	
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidadeutilizada neste caso?
	
	Vulnerabilidade Software.
	
	 6a Questão (Ref.: 201603332636)
	3a sem.: Vulnerabilidades de Segurança
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
	
	Vulnerabilidade de Software
	
	 7a Questão (Ref.: 201603765632)
	sem. N/A: Ameaça aos sistemas de informação
	
	O que são exploits? 
	
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. 
	
	 8a Questão (Ref.: 201603791211)
	sem. N/A: Gestão da Segurança da Informação
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
	
	Keylogger
	
	 9a Questão (Ref.: 201603258573)
	sem. N/A: Ataques à Segurança
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
	
	SYN Flooding 
		
	
	 10a Questão (Ref.: 201603444828)
	sem. N/A: Ataques à segurança
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
	 Dumpster diving/trashing
	
	Exercício: CCT0185_EX_A6 
	
	 1a Questão (Ref.: 201603258617)
	
	Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco:
	
	Risco residual;
	 2a Questão (Ref.: 201603811287)
	
	Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
	
	Bot/Botnet
	 3a Questão (Ref.: 201603791185)
	
	Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
	
	0day
	 4a Questão (Ref.: 201603258633)
	
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
	
	Aceitação do Risco
	 5a Questão (Ref.: 201603791192)
	
	Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ?
	
	Adware
	 6a Questão (Ref.: 201603258621)
	
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
	
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	 7a Questão (Ref.: 201603444832)
	
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
	 Aceita o risco
	
	 8a Questão (Ref.: 201603258618)
	
	Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
	
	Medidas corretivas ou reativas (reduz o impacto, e são tomadas durante ou após a ocorrência do evento)
	
	Métodos detectivos (expõe e dispara medidas reativas, evitar concretização, redução ou impedir repetição)
	
	Medidas preventivas
	 9a Questão (Ref.: 201603258625)
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
	
	Identificar e avaliar os riscos.
	
	Manter e melhorar os controles
	
	Manter e melhorar os riscos identificados nos ativos
	
	Selecionar, implementar e operar controles para tratar os riscos.
	
	Verificar e analisar criticamente os riscos.
	 10a Questão (Ref.: 201603258616)
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
	
	Dificultar
	 11a Questão (Ref.: 201603258622)
	
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
	
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	Melhorar a eficácia no controle de riscos
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	Manter a reputação e imagem da organização
	 12a Questão (Ref.: 201603465386)
	
	Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos:
	
	A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
	 13a Questão (Ref.: 201603791201)
	
	Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ?
	
	DoS/DDoS (disponibilidade, integridade, confidencialidade, não repúdio e autenticidade)
	 14a Questão (Ref.: 201603428276)
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. 
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. (Diagnosticar)
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. (Deter)
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. (Discriminar)
	 15a Questão (Ref.: 201603791251)
	
	Qual o nome da técnica/ataqueou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? 
	
	Sniffer
	Exercício: CCT0185_EX_A7
	
	 1a Questão (Ref.: 201603465171)
	
	A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: 
	
	É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.
	
	São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. (Requisitos Legais)
	 2a Questão (Ref.: 201603768698)
	
	Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política. 
( 4 ) Controle. 
( 3 ) Firewall. 
( 1 ) estrutura organizacional. 
( 2 ) Permissão de acesso a um servidor. 
( 5 ) Ampla divulgação das normas de segurança da informação. 
A combinação correta entre as duas colunas é: 
	
	4-3-1-2-5. 
	 3a Questão (Ref.: 201603346284)
	
	Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? 
	
	Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. 
	 4a Questão (Ref.: 201603259001)
	
	Quando devem ser executadas as ações corretivas?
	
	Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição 
	 5a Questão (Ref.: 201603277726)
	
	Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
	
	garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	 6a Questão (Ref.: 201603258640)
	
	Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos?
	
	Diretrizes; Normas e Procedimentos
	 7a Questão (Ref.: 201603258635)
	
	Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes?
	
	Procedimentos. (operacional)
	
	Normas.
	
	Diretrizes. (alta direção)
	 8a Questão (Ref.: 201603465165)
	
	A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os objetivos e _________________ globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das ____________ e do impacto potencial ao negócio.
	
	estratégias, ameaças
	Exercício: CCT0185_EX_A8 
	
	 1a Questão (Ref.: 201603444844)
	
	Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
	
	Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI
	 2a Questão (Ref.: 201603259018)
	
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
	
	Administrativa, Física e Lógica.
	 3a Questão (Ref.: 201603259006)
	
	No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: 
	
	Uma inundação.
	
	Restrição Financeira.
	
	A perda de qualquer aspecto de segurança importante para a organização.
	
	Uma tempestade.
	
	Uma Operação Incorreta ou Erro do usuário.
	 4a Questão (Ref.: 201603346287)
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
	
	Corretivas e Preventivas
	 5a Questão (Ref.: 201603768733)
	
	Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: 
	
	Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
	 6a Questão (Ref.: 201603776314)
	
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? 
	
	Conscientização dos usuários. 
	 7a Questão (Ref.: 201603259008)
	
	A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
	
	Desencorajamento
	 8a Questão (Ref.: 201603929395)
	
	O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do:
	
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	Exercício: CCT0185_EX_A9 
	
	 1a Questão (Ref.: 201603339283)
	
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? 
	
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. 
	 2a Questão (Ref.: 201603339290)
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: 
	
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. 
	 3a Questão (Ref.: 201603444849)
	
	Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação dasatividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? 
	
	Análise de impacto dos negócios (BIA) 
	 4a Questão (Ref.: 201603940407)
	
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
	
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	 5a Questão (Ref.: 201603261777)
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
	
	Integridade;
	 6a Questão (Ref.: 201603339297)
	
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
	
	Planejamento, desenvolvimento e implementação do programa 
	 7a Questão (Ref.: 201603339288)
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: 
	
	Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. 
	 8a Questão (Ref.: 201603768737)
	
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
	
	A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização. 
	Exercício: CCT0185_EX_A10 
	
	 1a Questão (Ref.: 201603339310)
	
	Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ?
	
	Firewall Proxy 
	
	Filtro com Pacotes (mediante regras, permite ou não a passagem de datagramas IP em uma rede)
	
	Firewall com Estado (Monitoram as conexões em uma tabela de estado)
	 2a Questão (Ref.: 201603339315)
	
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
	
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	 3a Questão (Ref.: 201603940417)
	
	A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
	
	DMZ
	 4a Questão (Ref.: 201604103128)
	
	São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
	
	Hardware
	
	Serviços
	
	Pessoas
	
	Softwares
	
	Informação
	 5a Questão (Ref.: 201603940415)
	
	Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
	
	Chave pública 
	 6a Questão (Ref.: 201603339313)
	
	Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
	
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono 
	
	A Chave Publica pode ser divulgada livremente 
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos 
	
	Cada pessoa ou entidade mantém duas chaves 
	 7a Questão (Ref.: 201603290952)
	
	Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
	
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	 8a Questão (Ref.: 201603810183)
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : 
	
	Um servidor proxy
	Exercício: CCT0185_EX_A10 
	
	 9a Questão (Ref.: 201603339309)
	
	Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? 
	
	Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
	
	Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. 
	
	Redes Não Confiáveis - Não possuem controle da administração. 
	
	Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção 
	
	Redes Não Confiáveis - Não possuem políticas de segurança. 
	 10a Questão (Ref.: 201603293798)
	
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
	
	zona desmilitarizada (DMZ).
	 11a Questão (Ref.: 201603940409)
	
	O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
	
	Firewall
	 12a Questão (Ref.: 201603434550)
	
	Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
	
	Firewall.
	 13a Questão (Ref.: 201604103138)
	
	Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: 
	
	Desenvolvimento e manutenção das melhores práticas
	
	Criação de vantagens competitivas
	
	Compartilhamento de informações com os stakeholders
	
	Demonstração de liderança de mercado
	
	Atrair e manter clientes
	 14a Questão (Ref.: 201603339298)
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
	
	na Zona Desmilitarizada (DMZ) protegida 
	 15a Questão (Ref.: 201603465523)
	
	Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
	
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	 16a Questão (Ref.: 201603823046)
	
	Analise as seguintes afirmações relacionadas à Segurança da Informaçãoe os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. 
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras. 
	
	I e III.

Outros materiais