Buscar

exercicios FUNDAMENTOS SEG INFORMACAO

Prévia do material em texto

1.
		Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança da informação que visa evitar esta situação é:
	
	
	
	
	
	Irretratabilidade
	
	
	Auntenticidade
	
	
	Integridade
	
	
	Confidencialidade
	
	
	Disponibilidade
	
	
		2.
		Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é:
	
	
	
	
	
	Irretratabilidade
	
	
	Disponibilidade
	
	
	Auntenticidade
	
	
	Confidencialidade
	
	
	Integridade
	
	
		3.
		Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de segurança que estamos garantindo?
	
	
	
	
	
	confidencialidade
	
	
	Disponibilidade
	
	
	Integridade
	
	
	Não repúdio
	
	
	Confiabilidade
		1.
		Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:
	
	
	
	
	
	Desencorajamento
	
	
	Monitoramento
	
	
	Prevenção
	
	
	Limitação
	
	
	Detecção
	
	
		2.
		Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este tipo de informação é considerado:
	
	
	
	
	
	Informação Mínima
	
	
	Informação Interna
	
	
	Informação Secreta
	
	
	Informação Irrestrita
	
	
	Informação Pública
	
	
		3.
		A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
	
	
	
	
	
	Vulnerabilidade
	
	
	Ativo
	
	
	Dano
	
	
	Ameaça
	
	
	Ataque
		1.
		A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de:
	
	
	
	
	
	Ataque
	
	
	Ameaças
	
	
	Risco
	
	
	Impacto
	
	
	Vulnerabilidades
	
	
		2.
		Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
	
	
	
	
	
	Hardware
	
	
	Física
	
	
	Mídia
	
	
	Software
	
	
	Natural
		1.
		Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.:
	
	
	
	
	
	Worm
	
	
	Rootkit
	
	
	Vírus
	
	
	Spyware
	
	
	Trojan
	
	
		2.
		Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua presença. Neste caso estamos falando de qual ferramenta:
	
	
	
	
	
	exploit
	
	
	Worm
	
	
	Backdoor
	
	
	BOT
	
	
	Rootkit
	
	
		3.
		Como podemos conceituar um cavalo de tróia (Trojan)?
	
	
	
	
	
	Programa que fornece mecanismo para esconder e assegurar a presença de um invasor;
	
	
	Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros;
	
	
	Programa que parece útil mas tem código destrutivo embutido;
	
	
	Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador;
	
	
	Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
	
	
		1.
		João  é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir  a empresa YPEC  e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa  malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de:
	
	
	
	
	
	BOT
	
	
	Backdoor
	
	
	Rootkit
	
	
	Worm
	
	
	exploit
	
		2.
		Quais as etapas, em ordem cronológica, de um planejamento de ataque?
	
	
	
	
	
	Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências, Exploração das informações (scanning);
	
	
	Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações (scanning), Camuflagem das evidências;
	
	
	Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências;
	
	
	Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências;
	
	
	Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do acesso, Camuflagem das evidências;
	
	
		3.
		O que é o ataque denominado engenharia social?
	
	
	
	
	
	Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
	
	
	Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
	
	
	Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	
	Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída.
	
	
	Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
	
	
		4.
		Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
	
	
	
	
	
	64
	
	
	8
	
	
	2
	
	
	4
	
	
	32
		1.
		Qual a função de um firewall?
	
	
	
	
	
	reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede;
	
	
	protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos;
	
	
	escreve mensagens em forma cifrada ou em código;
	
	
	Interligam várias Intranets através da Internet.
	
	
	Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não;
	
	
		2.
		Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
	
	
	
	
	
	VPN
	
	
	IDS
	
	
	Critptografia
	
	
	Assinatura Digital
	
	
	DNZ
		1.
		_______________________estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações privilegiadas com o objetivo de  obter vantagem.
	
	
	
	
	
	A engenharia social
	
	
	A ameaça
	
	
	A vulnerabilidade
	
	
	A ética
	
	
	O plano de conscientização
	
	
		2.
		Um ataque que afeta diretamente a segurança na área de pessoal é:
	
	
	
	
	
	Varredura (Scan)
	
	
	Engenharia Social
	
	
	DOS
	
	
	Phishing Scan
	
	
	DDOS
	
	
		3.
		A utilização de biometria é um exemplo de medida de segurança para:
	
	
	
	
	
	Garantia de funcionamento dos serviços
	
	
	Vigilância
	
	
	Combate a incêndio
	
	
	Cópia de Segurança dos dados
	
	
	Controle de Acesso Físico
		1.
		A fase da Gestão do Risco que se caracteriza por utilizar métodosquantitativos ou/e qualitativos é a
	
	
	
	
	
	Comunicação do Risco
	
	
	Monitoração dos Riscos
	
	
	Análise e Avaliação dos Risco
	
	
	Tratamento dos Riscos
	
	
	Aceitação do Risco
	
	
		2.
		Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta política são as normas que são utilizadas na:
	
	
	
	
	
	Camada tácita da organização
	
	
	Camada explícita da organização
	
	
	Camada estratégica da organização
	
	
	Camada organizacional interna
	
	
	Camada operacional da organização
	
	
		3.
		A barreira dos risco que atendemos ao instalar uma câmera de segurança é:
	
	
	
	
	
	Detectar
	
	
	Dificultar
	
	
	Discriminar
	
	
	Desencorajar
	
	
	Deter

Continue navegando