Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - 1 a 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. 
 
 
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízos. Neste contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
1, 3, 1, 3, 2 
 
3, 2, 1, 2, 3 
 
2, 2, 1, 3, 1 
 
 
3, 1, 2, 1, 3 
 
2, 1, 2, 1, 3 
 
 
 
 
 
 
 
2. 
 
 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas 
propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este 
princípio: 
 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada 
e aprovada. 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos 
autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser 
divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 
 
 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, 
entidade, sistema ou processo autorizado e aprovado. 
 
 
 
 
 
 
 
3. 
 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ 
podemos dizer que: 
 
 
 
A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é falsa. 
 
 
 
 
 
 
 
4. 
 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a 
forma como a tecnologia da informação apóia as operações e processos das empresas, qual das 
opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
responsáveis por este processo? 
 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 
 
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O uso da internet para sites de relacionamento; 
 
O Aumento no consumo de softwares licenciados; 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
 
 
 
 
 
 
5. 
 
 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções 
abaixo não representa um exemplo de Ativo Intangível: 
 
 
Marca de um Produto. 
 
 
Sistema de Informação. 
 
Confiabilidade de um Banco. 
 
Imagem da Empresa no Mercado. 
 
Qualidade do Serviço. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela 
área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser 
realizado. Neste caso qual o pilar da segurança está envolvido: 
 
 
Confiabilidade 
 
Legalidade 
 
 
Disponibilidade 
 
Confidencialidade 
 
Integridade 
 
 
 
 
 
 
 
7. 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o 
modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia 
 
da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual 
das opções abaixo não pode ser considerada como razão fundamental para as aplicações de 
tecnologia da informação nas empresas? 
 
 
 
Apoio ao uso da Internet e do ambiente wireless 
 
Apoio às Operações 
 
Apoio aos Processos 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio à tomada de decisão empresarial 
 
 
 
 
 
 
 
8. 
 
 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente 
dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). 
Neste contexto podemos a afirmar que ________________________é o elemento identificado em 
sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. 
 
 
o arquivo 
 
o conhecimento 
 
 
o dado 
 
o registro 
 
a informação 
 
1. 
 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários 
denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma 
informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação 
para este sistema na propriedade relacionada à: 
 
 
 
Confidencialidade; 
 
Não-Repúdio; 
 
Auditoria; 
 
Integridade; 
 
Disponibilidade; 
 
 
 
 
 
 
 
2. 
 
 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela 
informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos 
físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, 
mantêm a operação da empresa. Estes momentos são denominados: 
 
 
Criação, utilização, armazenamento e compartilhamento 
 
Iniciação, processamento, utilização e remoção 
 
Criação, compartilhamento, utilização e descarte 
 
Manuseio, transporte, compartilhamento e remoção 
 
 
Manuseio, armazenamento, transporte e descarte 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora 
de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta 
informação que a colocam em risco. Os momentos que colocam em risco esta informação e que 
chamamos de ciclo de vida são: 
(Assinale a alternativa I N C O R R E T A). 
 
 
Descarte. 
 
Manuseio. 
 
Armazenamento. 
 
 
Consultoria. 
 
Transporte. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
4. 
 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor 
está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar 
lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum 
valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? 
 
 
Nas Vulnerabilidades e Ameaças. 
 
Nas Vulnerabilidades. 
 
 
Nos Ativos . 
 
Nos Riscos. 
 
Nas Ameaças. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos 
últimos anos,a demanda gradual por armazenamento de conhecimento tem levado à necessidade 
de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá 
definir melhor o conceito de ¿Dado¿? 
 
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. 
 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. 
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou 
situação 
 
 
Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou 
situação. 
 
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que 
ferramenta? 
 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das 
Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das 
Informações. 
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das 
Informações. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o 
conceito de ¿Ativo de Informação¿? 
 
 
 
São aqueles que produzem, processam, transmitem ou armazenam informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 
São aqueles que produzem, processam, reúnem ou expõem informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 
 
Gabarito 
Coment. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
8. 
 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual 
por armazenamento de conhecimento tem levado à necessidade de administração desses dados de 
forma confiável. Por que as organizações devem proteger as suas informações? 
 
 
Pelos seus valores estratégicos e qualitativos. 
 
Pelos seus valores internos e qualitativos. 
 
Somente pelo seu valor financeiro . 
 
Somente pelos seus valores qualitativos e financeiros. 
 
 
Pelos seus valores estratégicos e financeiros. 
 
1. 
 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT 
NBR ISO/IEC 27005. 
 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
 
 
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de 
segurança. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
2. 
 
 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a 
informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará 
evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato 
podemos denominar como Vulnerabilidade Física: 
 
 
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de 
propriedades ou de dados, invasões, guerras, etc.). 
 
 
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
 
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões 
entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João 
na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria 
compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade 
do tipo: 
 
 
Comunicação 
 
 
Humana 
 
Natural 
 
Mídia 
 
Física 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
4. 
 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de 
vulnerabilidade. 
 
 
 
Funcionário desonesto. 
 
Links sem contingência. 
 
Sistema operacional desatualizado. 
 
Rede elétrica instável. 
 
Firewall mal configurado. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas 
vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, 
burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito 
ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de 
Vulnerabilidade de Hardware: 
 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou 
fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior 
número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque 
orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que 
foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de 
dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e 
criticos que não devem ser divulgados. Qual você acha que foia vulnerabilidade para este ataque? 
 
 
 
Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Física 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto 
o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade 
da informação? 
 
 
 
Ameaça 
 
Risco 
 
Dependência 
 
Problema 
 
Vulnerabilidade 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
8. 
 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente 
articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados 
quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de 
segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em 
nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar 
guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de 
SQL. 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e 
disseminadores de vírus de computadores, incendiários. 
 
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades 
eletromagnéticas, maremotos, aquecimento, poluição, etc. 
 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, 
para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 
 
 
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de 
ameaças potenciais à continuidade dos negócios das organizações. 
 
1. 
 
 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 
 
 
 
active-x 
 
trojan horse 
 
worm 
 
rootkit 
 
keyloggers 
 
 
 
 
 
 
 
2. 
 
 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto 
fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes 
podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer 
tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança 
da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 
 
 
Físicas, Lógicas e Naturais. 
 
Humanas, Mídias e Comunicação. 
 
 
Naturais, Involuntárias e voluntárias. 
 
Software, Hardware e Firmware. 
 
Comunicação, Físicas e Hardware. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua 
intencionalidade: 
 
 
Natural, presencial e remota 
 
 
Natural, voluntária e involuntária 
 
Intencional, presencial e remota 
 
Intencional, proposital e natural 
 
Voluntária, involuntária e intencional 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
4. 
 
 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa 
desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar 
de um computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de 
remetentes falsos. 
 
Estão CORRETAS as afirmativas: 
 
 
I e II, apenas. 
 
 
I, II e III. 
 
II e III, apenas. 
 
II apenas 
 
I e III, apenas. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem 
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes 
para uma mesma ameaça¿. Podemos dizer que é: 
 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
falsa, pois não depende do ativo afetado. 
 
 
verdadeira 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 
 
 
 
 
 
 
6. 
 
 
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo 
teclado do usuário e é enviado para o invasor ? 
 
 
Backdoor 
 
Phishing 
 
Spyware 
 
Defacement 
 
 
Keylogger 
 
 
 
 
 
 
 
7. 
 
 
Alguns conceitos relacionados à segurança da informação estão 
disponibilizados na Coluna I. Faça a correta correspondência com seus 
significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o 
levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma 
relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
 
5, 2, 4, 3, 1. 
 
5,1,4,3,2. 
 
3, 2, 4, 5, 1. 
 
3, 1, 5, 2, 4. 
 
3, 1, 4, 5, 2. 
 
 
 
 
 
 
 
8. 
 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para 
 
as quais foi projetado, também executa outras funções normalmente maliciosas e sem o 
conhecimento do usuário poderá ser melhor descrito como sendo um: 
 
 
worm 
 
exploit 
 
vírus 
 
 
cavalo de tróia (trojan horse) 
 
active-x 
 
1. 
 
 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 
Secreto 
 
 
Passivo 
 
Ativo 
 
Forte 
 
Fraco 
 
 
 
 
 
 
 
2. 
 
 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir 
máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores 
indisponíveis pela sobrecarga ao invés da invasão? 
 
 
Shrink wrap code 
 
 
DDos 
 
SQL Injection 
 
Phishing Scan 
 
Source Routing 
 
 
 
 
 
 
 
3. 
 
 
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o 
acesso à máquina invadida para o atacante ? 
 
 
Rootkit 
 
0Day 
 
 
Backdoor 
 
Worm 
 
Spam 
 
 
 
 
 
 
 
4. 
 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentandoderrubar à 
rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o 
servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Port Scanning 
 
 
SYN Flooding 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
Ip Spoofing 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o 
objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários 
desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a 
esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: 
 
 
SYN Flooding 
 
Buffer Overflow 
 
 
Phishing scan 
 
Força bruta 
 
IP Spoofing 
 
 
 
 
 
 
 
6. 
 
 
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? 
 
 
Disfiguration 
 
 
Defacement 
 
Worm 
 
Spam 
 
Backdoor 
 
 
 
 
 
 
 
7. 
 
 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para 
obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma 
mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo 
 
 
Source Routing 
 
Shrink wrap code 
 
 
Phishing Scan 
 
DDos 
 
SQL Injection 
 
 
 
 
 
 
 
8. 
 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre 
na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP 
e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços 
estão ativos em cada porta. Qual seria este ataque: 
 
 
 
Port Scanning. 
 
Packet Sniffing. 
 
Ip Spoofing. 
 
Fraggle. 
 
Syn Flooding.

Continue navegando