Pergunta 1 0,2 em 0,2 pontos É correto afirmar sobre as criptomoedas: I- As criptomoedas não permitem o rastreamento das transações. II- As criptomoedas não possibilitam o anonimato nas transações. III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de Blockchain. Resposta Selecionada: e. As afirmativas I e III estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas II e III estão corretas. c. As afirmativas I, II e III estão corretas. d. Todas as afirmativas estão incorretas. e. As afirmativas I e III estão corretas. Feedback da resposta: Resposta: E Comentário: As criptomoedas não permitem o rastreamento das transações e, dessa forma, as pessoas que compram e vendem esse ativo possuem total anonimato, a não ser que queiram abrir mão dele. A base das transações em criptomoedas é o Blockchain. Pergunta 2 0,2 em 0,2 pontos É correto afirmar sobre o teste de invasão do “lado da organização”: I- Nesse teste, são verificadas as senhas comuns dos aplicativos que foram alteradas ou continuam com padrão. II- Se a organização estiver seguindo corretamente as atualizações, correções e procedimentos, provavelmente estará segura. III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as organizações ainda podem ser invadidas. Resposta Selecionada: c. As afirmativas I, II e III estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas II e III estão corretas. c. As afirmativas I, II e III estão corretas. d. Todas as afirmativas estão incorretas. e. As afirmativas I e III estão corretas. Feedback da resposta: Resposta: C Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e procedimentos. Na emissão do relatório, pode ser constatado que tudo está em ordem e a organização possivelmente está em segurança, mas isso não é garantia de que ela não possa sofrer uma invasão. Pergunta 3 0,2 em 0,2 pontos A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado em um teste de invasão, porém, é o mais difícil de correção. Dessa forma, é correto afirmar sobre as senhas de acesso à rede: I- A Engenharia Social pode ser uma ameaça às senhas. II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para uso correto das senhas. III- Os ataques DDoS podem explorar as senhas fracas dos usuários. IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites. Resposta Selecionada: c. As afirmativas I, II e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas II e III estão corretas. c. As afirmativas I, II e IV estão corretas. d. Todas as afirmativas estão incorretas. e. As afirmativas I e III estão corretas. Feedback da resposta: Resposta: C Comentário: Mesmo com todos os patches de segurança instalados, podem efetuar auditorias periódicas em senhas e remover qualquer uma que possa ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer invasões, pois as senhas estão suscetíveis a golpes que vão além da tecnologia, explorando o comportamento humano. Os ataques de DoS não precisam atacar as senhas dos usuários para utilizar os equipamentos como zumbis. Pergunta 4 0,2 em 0,2 pontos Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo. Sobre esses relatórios, é correto afirmar que: I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. III- O relatório técnico oferece detalhes sobre os testes de invasão. IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Resposta Selecionada: a. Apenas as afirmativas I e III estão corretas. Respostas: a. Apenas as afirmativas I e III estão corretas. b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas II, III e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: A Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve incluir o seguinte: histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição e Conclusão. Pergunta 5 0,2 em 0,2 pontos As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da computação em nuvem, podemos afirmar que: I- Diversidade de acesso às informações. II- Redução de custos. III- Melhora na disponibilidade das informações. IV- Unicidade de Plataforma. Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas II, III e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: E Comentário: Os benefícios podem ser descritos como: diversidade onde pode-se acessar as aplicações, independente do sistema operacional, ou do equipamento utilizado; redução de custos com atualização do parque; segurança da informação; e unicidade de informações em qualquer lugar. O usuário também pode contar com melhor controle de gastos, pois contrata somente o que irá utilizar. Pergunta 6 0,2 em 0,2 pontos O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza a troca de informações de forma segura. Sendo assim, são características do Blockchain: I- Inovação. II- Autonomia. III- Robustez. IV- Centralização. Resposta Selecionada: b. Apenas as afirmativas I, II e III estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas II, III e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: B Comentário: Devido à cadeia de confiança dos participantes dos blocos (block), a figura centralizadora que garante a transação simplesmente deixa de existir, pois agora essa tarefa é realizada por todos. Pergunta 7 0,2 em 0,2 pontos O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando comum em nossas vidas. É correto afirmar sobre os dispositivos IOT: I. Aumenta significativamente as vulnerabilidades na rede organizacional. II. Aumenta