Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança da informação que visa evitar esta situação é: Irretratabilidade Auntenticidade Integridade Confidencialidade Disponibilidade 2. Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Irretratabilidade Disponibilidade Auntenticidade Confidencialidade Integridade 3. Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de segurança que estamos garantindo? confidencialidade Disponibilidade Integridade Não repúdio Confiabilidade 1. Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Desencorajamento Monitoramento Prevenção Limitação Detecção 2. Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este tipo de informação é considerado: Informação Mínima Informação Interna Informação Secreta Informação Irrestrita Informação Pública 3. A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Vulnerabilidade Ativo Dano Ameaça Ataque 1. A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: Ataque Ameaças Risco Impacto Vulnerabilidades 2. Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Hardware Física Mídia Software Natural 1. Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.: Worm Rootkit Vírus Spyware Trojan 2. Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua presença. Neste caso estamos falando de qual ferramenta: exploit Worm Backdoor BOT Rootkit 3. Como podemos conceituar um cavalo de tróia (Trojan)? Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros; Programa que parece útil mas tem código destrutivo embutido; Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. 1. João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de: BOT Backdoor Rootkit Worm exploit 2. Quais as etapas, em ordem cronológica, de um planejamento de ataque? Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências, Exploração das informações (scanning); Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações (scanning), Camuflagem das evidências; Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do acesso, Camuflagem das evidências; 3. O que é o ataque denominado engenharia social? Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede 4. Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 64 8 2 4 32 1. Qual a função de um firewall? reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; escreve mensagens em forma cifrada ou em código; Interligam várias Intranets através da Internet. Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; 2. Tornar uma mensagem em um texto ininteligível é o objetivo do/da : VPN IDS Critptografia Assinatura Digital DNZ 1. _______________________estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações privilegiadas com o objetivo de obter vantagem. A engenharia social A ameaça A vulnerabilidade A ética O plano de conscientização 2. Um ataque que afeta diretamente a segurança na área de pessoal é: Varredura (Scan) Engenharia Social DOS Phishing Scan DDOS 3. A utilização de biometria é um exemplo de medida de segurança para: Garantia de funcionamento dos serviços Vigilância Combate a incêndio Cópia de Segurança dos dados Controle de Acesso Físico 1. A fase da Gestão do Risco que se caracteriza por utilizar métodosquantitativos ou/e qualitativos é a Comunicação do Risco Monitoração dos Riscos Análise e Avaliação dos Risco Tratamento dos Riscos Aceitação do Risco 2. Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta política são as normas que são utilizadas na: Camada tácita da organização Camada explícita da organização Camada estratégica da organização Camada organizacional interna Camada operacional da organização 3. A barreira dos risco que atendemos ao instalar uma câmera de segurança é: Detectar Dificultar Discriminar Desencorajar Deter
Compartilhar