Buscar

Questionarios Segurança fisica e logica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

 Pergunta 1 
0 em 0 pontos 
 
 
A análise quantitativa de risco está relacionada com o lado financeiro. Dessa forma são fases do processo quantitativo da análise de riscos: 
Resposta 
Selecionada: 
c. Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção 
e economia. 
Respostas: a. Determinar o objetivo e determinar os agentes de risco. 
 b. Estipular a probabilidade, identificar e classificar o valor. 
 c. Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção 
e economia. 
 d. Estipular a análise de risco e manter o programa de análise de riscos. 
 e. Calcula a possibilidade de alguma ocorrer errado. 
Feedback da resposta: Resposta: c) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
As proteções são de três tipos. Quais são os tipos de proteção para as informações? 
Resposta Selecionada: c. Lógica, física e administrativa. 
Respostas: a. Lógica, física e analógica. 
 b. Física, digital e impressa. 
 c. Lógica, física e administrativa. 
 d. Administrativa, impressa e digital. 
 e. Física, analógica e digital. 
Feedback da resposta: Resposta: c) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Quais os objetivos do pilar integridade no processo de proteção da informação? 
Resposta Selecionada: a. Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações. 
Respostas: a. Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações. 
 b. Refere-se a garantir que as informações estejam sempre disponíveis para acesso. 
 c. Refere-se à proteção física da informação. 
 d. Refere-se à autenticação segura do usuário e um sistema de informação. 
 e. Refere-se à autenticidade do acesso. 
Feedback da resposta: Resposta: a) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
 
Quais são os objetivos básicos da classificação da informação? 
Resposta Selecionada: d. Proteção e economia. 
Respostas: a. Proteção e melhoria contínua. 
 b. Melhoria do desempenho corporativo. 
 c. Economia e melhoria contínua. 
 d. Proteção e economia. 
 e. Economia e melhora do desempenho corporativo. 
Feedback da resposta: Resposta: d) 
 
 
 
 
 Pergunta 1 
0,1 em 0,1 pontos 
 
 
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar as ações é correto afirmar que: 
 
Resposta 
Selecionada: 
d. Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e 
físicos. 
Respostas: a. Sobre as ameaças que possam afetar operações críticas e os ativos, como hackers, criminosos, terroristas, 
ameaças naturais etc. 
 b. Estimar a probabilidade de um evento ocorrer com base no histórico de informações e julgamentos individuais. 
 
c. Classificar o valor, o nível de sensibilidade e a criticidade das operações, as potenciais perdas ou danos que podem 
ocorrer se a ameaça se realizar, incluindo ainda os custos de recuperação. 
 d. Implementação de novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e 
físicos. 
 e. Expor os resultados que devem ser documentados e, posteriormente, criado um plano de ação. 
Feedback da 
resposta: 
Resposta: D 
Comentário: a etapa 4 refere-se a identificar as ações com base na análise de custo x benefício na condução da 
redução do risco. 
 
 
 Pergunta 2 
0,1 em 0,1 pontos 
 
 
Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos 
três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade 
 
Resposta Selecionada: c. Apenas a afirmativa III. 
Respostas: a. Apenas a afirmativa I. 
 b. Apenas a afirmativa II. 
 c. Apenas a afirmativa III. 
 d. Apenas a afirmativa IV. 
 e. Apenas a afirmativa V. 
Feedback da 
resposta: 
Resposta: C 
Comentário: os profissionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além 
disso com os processos que se refletem no cumprimento das Leis, políticas e normas internas de segurança da informação 
e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das 
Redes. 
 
 
 Pergunta 3 
0,1 em 0,1 pontos 
 
 
As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. 
Dessa maneira, é correto afirmar sobre os tipos de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza. 
 
Resposta Selecionada: c. I e IV estão corretas. 
Respostas: a. I, II e III estão corretas. 
 b. II, III e IV estão corretas. 
 c. I e IV estão corretas. 
 d. I, II, III e IV estão corretas. 
 e. I e II estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, 
acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a 
própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente 
falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem 
como crackers ou funcionários insatisfeitos como agentes. 
 
 
 
 
 Pergunta 4 
0,1 em 0,1 pontos 
 
 
As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos 
como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre os 
aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, firewalls e perfis de usuários em 
aplicações, que influenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas. 
 
Resposta Selecionada: c. III e IV estão corretas. 
Respostas: a. I, II e IV estão corretas. 
 b. II, III e IV estão corretas. 
 c. III e IV estão corretas. 
 d. I, II, III e IV estão corretas. 
 e. I e II estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: as proteções sempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico 
como portas, fechaduras e vigilantes visa a influenciar o elemento pessoas. Já o aspecto lógico como permissão de em 
sistemas de arquivos, firewalls e perfis de usuários em aplicações, influencia diretamente a tecnologia. O aspecto 
administrativo como política as normas e procedimentos de segurança da informação influencia o elemento processos. 
 
 
 Pergunta 5 
0,1 em 0,1 pontos 
 
 
Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos deinformação e definir os que requerem maior, quem deve definir o valor da informação 
é sempre o proprietário dela. 
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, 
definir quais os níveis de proteção que cada ativo de informação requer. 
III- A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada 
mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas 
atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública. 
 
Resposta Selecionada: d. I, II e IV estão corretas. 
Respostas: a. I, II e III estão corretas. 
 b. II, III e IV estão corretas. 
 c. I e III estão corretas. 
 d. I, II e IV estão corretas. 
 e. I e II estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: a classificação da informação não é imutável, pelo contrário, assim como a informação passa por um ciclo de 
vida, a classificação da informação pode mudar conforme seu estado e importância, a exemplo do balanço patrimonial de 
uma empresa que inicia seu ciclo de vida classificado no nível mais alto de classificação e termina seu ciclo de vida 
publicado nas mídias com o menor nível de classificação possível. 
 
 
 Pergunta 6 
0,1 em 0,1 pontos 
 
 
Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais 
preocupados em qual fase do ciclo de vida de informação? 
Resposta Selecionada: e. Transmissão. 
Respostas: a. Descarte. 
 b. Armazenamento. 
 c. Tratamento. 
 d. Descarte. 
 e. Transmissão. 
Feedback da 
resposta: 
Resposta: E 
Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu ciclo de vida, uma vez que quando 
está sendo transmitida a informação não está na posso de nenhum dos lados (emissor/receptor) o que favorece a ação 
dos crackers na interceptação, adulteração ou furto dela, por esse motivo a primeira área corporativa a se preocupar com 
segurança da informação foi a área de Redes. 
 
 
 
 
 
 Pergunta 7 
0,1 em 0,1 pontos 
 
 
Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de 
acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à 
confidencialidade às redes corporativas: 
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral. 
 
Resposta Selecionada: d. I, II e III estão corretas. 
Respostas: a. I e II estão corretas. 
 b. II e III estão corretas. 
 c. I e III estão corretas. 
 d. I, II e III estão corretas. 
 e. III está correta. 
Feedback da 
resposta: 
Resposta: D 
Comentário: todas as ameaças mencionadas podem comprometer a confidencialidade das informações que trafegam 
nas redes, com destaque para a mais comum delas que são as atividades não autorizadas. 
 
 
 Pergunta 8 
0,1 em 0,1 pontos 
 
 
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as 
vulnerabilidades”, devemos ter em mente os seguintes conceitos: 
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à 
segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação. 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros. 
 
Resposta Selecionada: e. I, II e III estão corretas. 
Respostas: a. I e II estão corretas. 
 b. II e III estão corretas. 
 c. I e III estão corretas. 
 d. Nenhuma das afirmativas está correta. 
 e. I, II e III estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: os profissionais de Redes devem estar sempre preocupados em identificar as suas vulnerabilidades a fim de 
evitar que as ameaças venham a explorá-las. Dessa forma, os profissionais devem conhecer as ameaças, mas se 
preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos financeiros. 
 
 
 Pergunta 9 
0,1 em 0,1 pontos 
 
 
Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer 
devido a: 
 
Resposta 
Selecionada: 
a. Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. 
Respostas: a. Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício. 
 
b. Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de 
informação. 
 c. Quando simplesmente ignora a existência do risco. 
 d. Quando são tomadas medidas paliativas de mitigação do risco. 
 e. Quando não é implantada efetivamente uma análise de risco efetiva. 
Feedback da 
resposta: 
Resposta: A 
Comentário: a aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário sua presença é 
reconhecida e a decisão de aceitar o risco também é considerada uma forma de tratamento do risco. 
 
 
 
 
 
 
 
 
 
 
 Pergunta 10 
0,1 em 0,1 pontos 
 
 
Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários. 
II- Define responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos. 
 
Resposta Selecionada: d. I, II, III e IV estão corretas. 
Respostas: a. I, II e III estão corretas. 
 b. II, III e IV estão corretas. 
 c. I e III estão corretas. 
 d. I, II, III e IV estão corretas. 
 e. I e II estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: o processo de classificar as informações traz diversos benefícios para uma organização, como 
conscientização, responsabilidades, níveis de proteção, tomada de decisões e melhor uso dos recursos. 
 
 
 
 
 Pergunta 1 
0 em 0 pontos 
 
 
Autorização determina os diversos serviços que o usuário pode acessar na rede. Dessa maneira, quando digo que os usuários da minha rede 
têm privilégios de acesso definidos por uma tabela de função, quer dizer que estou usando: 
Resposta Selecionada: b. Autorização por AMS (account management system). 
Respostas: a. Autorização por Enterprise SSO. 
 b. Autorização por AMS (account management system). 
 c. Autorização por SSO (single sign-on). 
 d. Autorização por serviço de diretório. 
 e. Autorização por protocolos IP. 
Feedback da resposta: Resposta: b) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
Qual a importância dos logs para o processo de auditoria de redes? 
Resposta Selecionada: b. São importantes para a segurança da informação porque registram o comportamento do usuário na rede. 
Respostas: a. São importantes pois controlam os acessos às redes. 
 b. São importantes para a segurança da informação porque registram o comportamento do usuário na rede. 
 c. São importantes pois liberam acesso e gerenciam privilégios na rede. 
 d. São importantes pois auxiliam os processos de gestão de acesso à rede. 
 e. São importantes pois definem regras de privilégios na rede. 
Feedbackda resposta: Resposta: b) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual metodologia de autenticação de acesso? 
Resposta Selecionada: b. O que sei. 
Respostas: a. O que tenho. 
 b. O que sei. 
 c. O que possuo. 
 d. O que sou. 
 e. O que descubro. 
Feedback da resposta: Resposta: b) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
 
Quando digo que a autenticação que faço na rede é através de um token, estou utilizando qual metodologia de autenticação de acesso? 
Resposta Selecionada: a. O que tenho. 
Respostas: a. O que tenho. 
 b. O que sei. 
 c. O que lembro. 
 d. O que sou. 
 e. O que descubro. 
Feedback da resposta: Resposta: a) 
 
 
 
 
 Pergunta 1 
0,1 em 0,1 pontos 
 
 
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como 
função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto afirmar que: 
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, 
geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simplificamos o processo de logon dos usuários, permitindo que, após uma 
única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, 
através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem 
ser implantados em conjunto, pois deixariam a rede lenta. 
 
Resposta Selecionada: b. Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: B 
Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união 
delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, 
causando pouco aumento de lentidão na rede. 
 
 
 Pergunta 2 
0,1 em 0,1 pontos 
 
 
O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo, é 
correto afirmar que ele deve: 
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção. 
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e 
localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva. 
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em 
relação aos controles definidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, 
caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados. 
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se 
através de processos informatizados, processos manuais e resultados de processamento. 
 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: O processo de auditoria deve ser tratado como um projeto em que são definidos começo meio e fim, dessa 
forma, todas as afirmativas dispostas na questão estão corretas, pois fazem parte do processo de definição de escopo e 
de finalização e entrega dos relatórios de auditoria. 
 
 
 Pergunta 3 
0,1 em 0,1 pontos 
 
 
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes? 
Resposta 
Selecionada: 
b. A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas 
entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem 
tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. 
Respostas: a. Biometria é a ciência que estuda a mensuração das espécies no planeta terra, sua importância reside na unicidade de 
diferenciação das espécies no processo de autenticação em sistemas, informações e redes. 
 
b. A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas 
entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem 
tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. 
 
c. A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se 
reflete na maneira como podemos desenvolver os métodos de reconhecimento das digitais no processo de controle de 
acessos. 
 
d. A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às 
permissões de acesso às redes. 
 
 
e. A biometria é a ciência que elabora um processo matemático de permissão de acesso às redes, sistemas e 
informações. 
Feedback da 
resposta: 
Resposta: B 
Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um 
grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações. 
 
 Pergunta 4 
0,1 em 0,1 pontos 
 
 
Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para 
evitar acessos não desejados, dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações: 
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso. 
 
Resposta Selecionada: b. Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: B 
Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz parte 
do processo de conformidade e auditoria. 
 
 
 Pergunta 5 
0,1 em 0,1 pontos 
 
 
Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de 
autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior eficáciaao processo. Podemos exemplificar essas 
soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que: 
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o 
conceito de cliente/servidor. 
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em 
particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário. 
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os 
dados são criptografados para evitar acesso indevido. 
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso. 
 
Resposta Selecionada: b. Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: B 
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o Triple A na autenticação 
de acessos às redes, o que os dois possuem em comum é o uso de criptografia para proteger os dados de acesso dos 
usuários a rede. 
 
 
 Pergunta 6 
0,1 em 0,1 pontos 
 
 
Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, 
respectivamente, aos fatores de autenticação: 
 
Resposta Selecionada: c. Pelo que “você tem” e pelo que “você é”. 
Respostas: a. Pelo que “você sabe” e pelo que “você tem”. 
 b. Pelo que “você é” e pelo que “você sabe”. 
 c. Pelo que “você tem” e pelo que “você é”. 
 d. Pelo que “você sabe” e pelo que “você é”. 
 e. Pelo que “você tem” e pelo que “você sabe”. 
Feedback da 
resposta: 
Resposta: C 
Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua 
diferenciação biológica, a biometria. 
 
 
 
 
 Pergunta 7 
0,1 em 0,1 pontos 
 
 
São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: 
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. 
II- As contas devem ser bloqueadas após três tentativas sem êxito. 
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração. 
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. 
 
Resposta Selecionada: c. Apenas as afirmativas II e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, 
dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que dificultar um pouco a elaboração das 
senhas para evitar senhas muito fracas. 
 
 
 Pergunta 8 
0,1 em 0,1 pontos 
 
 
Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, 
podemos afirmar sobre os sistemas de autenticação: 
I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o acesso do usuário, em três esferas ou instâncias, 
a chamada triple A. 
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e 
Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de 
autenticação e em quais sistemas se encaixam melhor. 
Estão corretas: 
 
Resposta Selecionada: a. Apenas as afirmativas I e II. 
Respostas: a. Apenas as afirmativas I e II. 
 b. Apenas as afirmativas II e III. 
 c. Apenas as afirmativas I e III. 
 d. Nenhuma das afirmativas está correta. 
 e. As afirmativas I, II e III. 
Feedback da 
resposta: 
Resposta: A 
Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim 
atingir melhor eficácia no processo de autenticação. 
 
 
 Pergunta 9 
0,1 em 0,1 pontos 
 
 
Sobre as metodologias de autenticação, é correto afirmar que: 
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. 
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. 
III- Um exemplo de metodologia pelo que “você sabe” é a biometria. 
 
Resposta Selecionada: d. Nenhuma das afirmativas está correta. 
Respostas: a. Apenas a afirmativa I está correta. 
 b. Apenas a afirmativa II está correta. 
 c. Apenas a afirmativa III está correta. 
 d. Nenhuma das afirmativas está correta. 
 e. As afirmativas I, II e III estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os 
desafios e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre 
sua posse pessoal, a exemplo dos tokens e certificados digitais e, por fim, quando a metodologia de autenticação solicita 
algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria. 
 
 
 
 
 
 Pergunta 10 
0,1 em 0,1 pontos 
 
 
Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que: 
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo 
determinados parâmetros de controle interno. 
II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na 
rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. 
III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão condizentes com o informado nas atribuições do 
usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. 
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram deficiências em 
trabalhos anteriores. 
 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de 
auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as verificações dos acessos 
concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas. 
 
 
 
 
 Pergunta 1 
0 em 0 pontos 
 
 
Das medidas abaixo, qual não faz parte do escopo da segurança física? 
Resposta Selecionada: e. Todas fazem parte do escopo da segurança física. 
Respostas: a. Cercas.b. Portões. 
 c. Paisagismo. 
 d. Barreiras veiculares. 
 e. Todas fazem parte do escopo da segurança física. 
Feedback da resposta: Resposta: e) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
Quais são os formatos de relacionamento entre as ACs? 
Resposta Selecionada: a. Híbrido, hierárquico e certificação cruzada. 
Respostas: a. Híbrido, hierárquico e certificação cruzada. 
 b. Universal, parcial e local. 
 c. Hierárquico, democrático e híbrido. 
 d. Cerificação raiz, certificação única e certificação cruzada. 
 e. Parcial, local e híbrido. 
Feedback da resposta: Resposta: a) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Qual estratégia de segurança é fundamentada no conceito de que quanto menos entradas um prédio tem, mais fácil e mais barato fica 
protegê-las e vigiá-las? 
 
Resposta Selecionada: c. Ponto de estrangulamento. 
Respostas: a. Segurança via obscuridade. 
 b. Defesa em profundidade. 
 c. Ponto de estrangulamento. 
 d. Participação universal. 
 e. Privilégio mínimo. 
Feedback da resposta: Resposta: c) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
 
Sobre a criptografia assimétrica é correto afirmar que: 
 
Resposta 
Selecionada: 
b. Objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e 
escalabilidade participação universal. 
Respostas: a. Depende do sigilo da chave, ela não pode ser transmitida no mesmo canal da mensagem. 
 b. Objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e 
escalabilidade participação universal. 
 c. Possui apenas uma chave (pública). 
 d. Não utiliza a função hash. 
 e. Todas as afirmativas estão corretas. 
Feedback da resposta: Resposta: b) 
 
 
 
 
 Pergunta 1 
0,1 em 0,1 pontos 
 
 
É correto afirmar sobre a segurança na comunicação: 
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um sistema, normalmente 
usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na comunicação. 
III- A estratégia de confiança não pode ser irresponsável, sendo assim, quando um funcionário é contratado, o RH tem como obrigação fazer 
todos os testes possíveis de forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que 
permitirão à empresa processá-la caso violações – como um vazamento de informações – sejam cometidas. 
 
Resposta Selecionada: c. As afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas as afirmativas estão incorretas. 
 e. As afirmativas I e III estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que possível, ter apenas os privilégios necessários para 
desempenhar suas tarefas e nunca possuir privilégios adicionais desnecessários, pois eles aumentam os riscos sem 
nenhum benefício em troca. 
 
 
 Pergunta 2 
0,1 em 0,1 pontos 
 
 
A correta definição para a estratégia de segurança para comunicação de ponto de estrangulamento é: 
Resposta 
Selecionada: 
c. Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las 
seguras. 
Respostas: a. Quanto mais entradas, mais fácil fica monitorar e vigiar a rede. 
 b. Limita-se apenas a aspectos físicos da proteção das informações. 
 c. Quanto menos entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las 
seguras. 
 d. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. 
 e. Não inclui aspectos físicos de proteção. 
Feedback da 
resposta: 
Resposta: C 
Comentário: Na estratégia de ponto de estrangulamento, quanto menos entradas um prédio tem, mais fácil e mais barato 
fica protegê-las e vigiá-las. Este mesmo conceito se aplica de forma perfeita para segurança em redes: quanto menos 
entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. 
 
 
 Pergunta 3 
0,1 em 0,1 pontos 
 
 
A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., 
ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na confidencialidade das 
informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a confidencialidade, garante também: 
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (confidencialidade e integridade). 
IV- Armazenamento seguro das informações (confidencialidade e integridade). 
 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: A criptografia muito utilizada nas redes garante: Confidencialidade, protegendo o sigilo das informações contra 
acesso de terceiros não autorizados; a Autenticação, quando verifica a identidade de um indivíduo ou um sistema; a 
Autenticidade, servindo para assegurar que a mensagem foi gerada por quem realmente alega ser; e a Integridade quando 
garante que as informações não foram alteradas desde a sua geração. 
 
 
 
 
 Pergunta 4 
0,1 em 0,1 pontos 
 
 
A segurança física para redes é quesito básico para segurança da informação. E, com certeza, apesar de não ser a mais importante a ser 
protegida, deve ser a primeira e ter a atenção dos Administradores de Redes, por se tratar da base de uma eficaz proteção. Dessa forma, é 
correto afirmar sobre a segurança física de redes: 
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da 
organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas 
de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com itens essenciais de acesso, como portas, 
salas de equipamentos e servidores e proteção do cabeamento da rede. 
 
Resposta Selecionada: a. Apenas a afirmativa I está correta. 
Respostas: a. Apenas a afirmativa I está correta. 
 b. Apenas a afirmativa II está correta. 
 c. Apenas a afirmativa III está correta. 
 d. Apenas as afirmativas I e IV estão corretas. 
 e. Apenas as afirmativas I, II e III estão corretas. 
Feedback da 
resposta: 
Resposta: A 
Comentário: A segurança física cuida da proteção de todos os ativos valiosos da organização, por essa razão sua 
abrangência extensa vai desde as instalações físicas, internas a externas, em todas as localidades da organização. A 
segurança física também cuida da proteção dos ativos quando estão sendo transportados, como valores ou fitas 
de backup. 
 
 
 Pergunta 5 
0,1 em 0,1 pontos 
 
 
As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção chamado de perímetro de segurança. Sobre os 
Perímetro de Segurança é correto afirmar que: 
 
Resposta 
Selecionada: 
a. Trata-se da combinação de mecanismos físicos e lógicosde proteção destinados à segurança da 
informação. 
Respostas: a. Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da 
informação. 
 b. Limita-se apenas aos aspectos físicos da proteção das informações. 
 c. Destina-se apenas aos aspectos lógicos da proteção das informações. 
 d. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos normativos. 
 e. Os perímetros de segurança não incluem aspectos físicos de proteção. 
Feedback da 
resposta: 
Resposta: A 
Comentário: A melhor forma de definição para perímetro de segurança seria como uma linha delimitadora, que define 
uma área separada protegida por um conjunto de barreiras físicas e lógicas. 
 
 
 Pergunta 6 
0,1 em 0,1 pontos 
 
 
As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do ambiente, que vai muito além de proteger os 
equipamentos conectados à rede e se estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de 
pensamento, é correto afirmar sobre as barreiras de proteção: 
I- Uma barreira de segurança pode ser refletida em obstáculos que são colocados para prevenir um ataque. Exemplo: cerca elétrica e muros 
altos. 
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se então necessária a junção da segurança física e 
lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física. 
 
Resposta Selecionada: c. Apenas as afirmativas I e II estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 b. Apenas a afirmativa I está correta. 
 c. Apenas as afirmativas I e II estão corretas. 
 d. Nenhuma das afirmativas estão corretas. 
 e. As afirmativas III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em primeiro lugar, medidas preventivas 
devem ser tomadas e podem ser chamadas de barreiras de segurança, que passam por todos os aspectos físicos que 
possam deixar a informação exposta a riscos. 
 
 
 
 Pergunta 7 
0,1 em 0,1 pontos 
 
 
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que dentro do processo do ciclo de vida da informação 
é onde ela corre mais risco, dessa maneira a adoção de segurança via obscuridade tem como características: 
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem onde a segurança dependa total ou 
parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos. 
II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser atacado se alguém souber da sua existência. 
III- A segurança por obscuridade por si mesma garante totalmente a segurança das informações. 
IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela compõe um conjunto de medidas de proteção. 
 
Resposta Selecionada: c. Apenas as afirmativas II e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas II, III e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: Esta abordagem nunca se mostrou eficaz de maneira isolada, porém, ocultar informações que poderiam ser 
possivelmente utilizadas por um atacante é uma excelente prática que pode melhorar a segurança como um todo. 
 
 
 Pergunta 8 
0,1 em 0,1 pontos 
 
 
Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis vulnerabilidades físicas e suas ameaças. 
Dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação: 
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação. 
 
Resposta Selecionada: d. Apenas as afirmativas II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas II, III e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de ameaças à segurança física. Já ausência 
ou falhas em planos de contingência e ausência ou falha no controle de acesso físico aos edifícios da organização são 
exemplos de vulnerabilidades à segurança física. 
 
 
 Pergunta 9 
0,1 em 0,1 pontos 
 
 
Sobre os certificados digitais é correto afirmar que: 
I- Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil. 
II- A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado 
processo. 
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou 
renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. 
IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido. 
 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: Os certificados digitais podem ter ou não valor legal, mas para que isso aconteça é necessário que sua 
emissão seja autenticada pela ICP – Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para emitir 
certificados válidos juridicamente, já as ARs estão subordinadas às ACs e também têm a prerrogativa da emissão dos 
certificados digitais. 
 
 
 
 
 Pergunta 10 
0,1 em 0,1 pontos 
 
 
Sobre técnicas empregadas na criptografia atual, é correto dizer que: 
I- A criptografia simétrica pode ser definida como: um algoritmo e uma chave que devem ser compartilhados entre os participantes na 
comunicação, em que a mesma chave é utilizada tanto para codificar como para decodificar as mensagens. 
II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada durante o caminho. Para isso, a mensagem a ser 
criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code). 
III- A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra 
privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados 
nas cifras simétricas. 
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse caso terei que utilizar a mesma chave 
(senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor 
essa proteção no arquivo. 
 
Resposta Selecionada:b. Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas I, II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: B 
Comentário: A criptografia simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e, 
considerando que toda a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo 
canal da mensagem. Para isso, são utilizados canais seguros para a troca das chaves, devido ao alto custo e canais não 
tão seguros para a transmissão das mensagens. 
Dessa forma na criptografia assimétrica, quando uma mensagem é codificada com uma chave pública, ela somente pode 
ser interpretada utilizando a chave privada, e vice-versa. 
 
 
 
 
 Pergunta 1 
0 em 0 pontos 
 
 
Qual é a melhor forma de prevenção contra ataques de Ransomware? 
Resposta Selecionada: e. Todas as afirmativas estão corretas. 
Respostas: a. Cópias de segurança (backups). 
 b. Sistemas operacionais e aplicativos atualizados. 
 c. Antivírus sempre atualizados e com a última versão. 
 d. Sistema de firewall bem configurado e testado. 
 e. Todas as afirmativas estão corretas. 
Feedback da resposta: Resposta: e) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
Quando o atacante se posiciona entre as partes que estão em comunicação, conseguindo que o tráfego gerado pela a origem não chegue ao 
destino, ele está realizando um ataque de: 
 
Resposta Selecionada: b. interrupção. 
Respostas: a. interceptação. 
 b. interrupção. 
 c. fabricação. 
 d. obstrução. 
 e. modificação. 
Feedback da resposta: Resposta: b) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Sobre as corretas definições de hacker e cracker: 
Resposta 
Selecionada: 
e. todas as afirmativas estão corretas. 
Respostas: a. os hackers jamais corrompem dados intencionalmente. 
 
b. um cracker é alguém que domina ou, de outro modo, viola a integridade de um sistema de máquinas remotas 
com intenção maliciosa. 
 c. os crackers podem ser facilmente identificados porque suas ações são maliciosas. 
 d. os hackers compartilham livremente o que eles descobriram. 
 e. todas as afirmativas estão corretas. 
Feedback da resposta: Resposta: e) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
 
Sobre os ataques de backdoors, é correto afirmar que: 
Resposta 
Selecionada: 
a. consistem na adição de um novo serviço ou substituição de um determinado serviço por uma versão alterada 
que permita acesso remoto. 
Respostas: a. consistem na adição de um novo serviço ou substituição de um determinado serviço por uma versão alterada 
que permita acesso remoto. 
 b. programa capaz de infectar outros programas e arquivos de um computador. 
 
c. programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador 
para computador. 
 d. o objetivo do ataque é inundar sua caixa de correio com lixo. 
 e. todas as afirmativas estão incorretas. 
Feedback da resposta: Resposta: a) 
 
 
 
 
 Pergunta 1 
0,1 em 0,1 pontos 
 
 
É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é correto afirmar sobre o conhecimento e intenções 
dos crackers em um sistema ou em uma rede de comunicação, que: 
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. Constantemente buscam mais conhecimento, 
compartilham livremente o que eles descobriram e nunca, jamais, corrompem dados intencionalmente. 
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas remotas com intenção maliciosa. Tendo adquirido 
acesso não autorizado, destroem os dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para seus alvos 
III- Tenta ganhar acesso e nada mais. Acesso sendo definido como entrada simples: entrada que é não autorizada em uma rede que requer, 
no mínimo, um login e senha. 
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e mecanismos de proteção. 
 
Resposta Selecionada: e. Apenas as afirmativas II e III estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 b. Apenas as afirmativas I, III e IV estão corretas. 
 c. Apenas as afirmativas I, II e IV estão corretas. 
 d. Apenas as afirmativas II e IV estão corretas. 
 e. Apenas as afirmativas II e III estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: O termo cracker refere-se ao responsável por uma condição em que a rede da vítima sofreu uma invasão 
não autorizada. Há vários graus dessa condição. 
 
 
 Pergunta 2 
0,1 em 0,1 pontos 
 
 
Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às organizações. A respeito de ransoware, é 
correto afirmar que: 
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que 
exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não trabalham na prevenção, e sim na resolução caso já 
tenha ocorrido o ataque. 
 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas II, III e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: Como forma de prevenção aos ransowares é necessário manter os sistemas operacionais atualizados nos 
equipamentos da rede, porém, é necessário acionar a gerência e configuração de mudança antes de realizar a 
atualização. 
 
 
 Pergunta 3 
0,1 em 0,1 pontos 
 
 
Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de segurança que reportava a seguinte situação: 
“Prezado Carlos, meu nome é Adalberto e trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do Compras, 
me ligou para passar a senha do arquivo dos dados financeiros da licitação para aquisição das novas bombas injetoras, como a informação é 
confidencial, ele protegeu o arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de segurança, achei isso 
muito estranho pois não solicitei nada a ele, mas ele afirmou com certeza que recebeu a minha solicitação”. 
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego entre as estações e tinha reenviado com 
alterações se passando pela estação de trabalho de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de: 
 
Resposta Selecionada: a. Modificação. 
Respostas: a. Modificação. 
 
 
b. Fabricação. 
 c. Interrupção. 
 d. Interceptação. 
 e. Massificação 
Feedback da 
resposta: 
Resposta: A 
Comentário: O ataque de modificação visa alterar a comunicação entre duas partes, atacando, assim, a integridade 
das informações comunicadas naquele canal. 
 
 Pergunta 4 
0,1 em 0,1 pontos 
 
 
Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que tinha as seguintes características: atacante 
redirecionou o tráfego, fazendo-o passar pela sua máquina antes deseguir ao seu destino. Dessa forma, começou a ver todas as 
informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de: 
 
Resposta Selecionada: d. Interceptação. 
Respostas: a. Modificação. 
 b. Fabricação. 
 c. Interrupção. 
 d. Interceptação. 
 e. Massificação 
Feedback da 
resposta: 
Resposta: D 
Comentário: Na interceptação, o atacante se posiciona entre dois dispositivos que estão se comunicando e faz com que 
essa comunicação passe por ele. Dessa forma o atacante consegue copiar as informações que estão sendo transmitidas. 
Um dos principais tipos de ataque desta classificação é o man-in-the-middle, no qual o invasor simula ser o parceiro de 
ambas as partes envolvidas na conexão, assumindo a identidade de um usuário válido. 
 
 
 Pergunta 5 
0,1 em 0,1 pontos 
 
 
Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, com o passar do tempo e com o avanço tecnológico, 
essa técnica cracker se tornou uma grande ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da 
Informação. Dessa forma, é correto afirmar sobre sobe o potencial atual desse ataque, que: 
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers experientes conseguem desenvolvê-los e executá-los com 
êxito, isso os torna uma ferramenta pouco utilizada. 
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da Internet. Exceto quando especialistas de segurança 
conduzem testes de DoS contra suas próprias redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/IP). 
 
Resposta Selecionada: b. Apenas as afirmativas II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas as afirmativas estão incorretas. 
 e. As afirmativas I e III estão corretas. 
Feedback da 
resposta: 
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e facilmente implementados até 
por crackers com mínima perícia de programação. Ferramentas DoS são, portanto, armas que qualquer pessoa pode 
obter e utilizar. 
 
 
 Pergunta 6 
0,1 em 0,1 pontos 
 
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação contra as redes e computadores. Quando o 
objetivo do cracker é de apenas causar transtorno, é correto afirmar que: 
 
 
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos. Entretanto, esses programas podem 
ocasionalmente ameaçar a capacidade da sua rede de funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação de ferramentas de serviço e vírus. 
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, puramente, sem malícia, ou pelo prazer de 
atormentar os outros. 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas 
 b. Apenas as afirmativas II e III estão corretas 
 c. Apenas as afirmativas II e IV estão corretas 
 d. Apenas as afirmativas II, III e IV estão corretas 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: E 
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos evoluíram com o tempo e seu caráter destrutivo 
ganhou performance profissional e variantes que podem levar a prejuízos. 
 
 
 Pergunta 7 
0,1 em 0,1 pontos 
 
 
Sobre os tipos de softwares maliciosos e correto afirmar que: 
I. O vírus requer execução. 
II. O worm requer execução. 
III. Um vírus pode se propagar para outros computadores. 
IV. Spyware programa que monitora as atividades de um sistema. 
 
Resposta Selecionada: d. Apenas as afirmativas I, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, III e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: O worm tem a função de criar copias de si próprio automaticamente é não requer execução para que 
isso seja realizado. 
 
 
 Pergunta 8 
0,1 em 0,1 pontos 
 
 
Sobre as formas de ataque a redes corporativas, é correto afirmar que: 
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta de informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipificadas dependendo dos objetivos que elas possuem em relação ao alvo atacado. 
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de trabalho a ela conectadas, se a rede está 
protegida, as estações consequentemente também estão. 
 
Resposta Selecionada: a. Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 b. Apenas as afirmativas I, III e IV estão corretas. 
 c. Apenas as afirmativas I, II e IV estão corretas. 
 
 
d. Apenas as afirmativas II e IV estão corretas. 
 e. Apenas as afirmativas II e III estão corretas. 
Feedback da 
resposta: 
Resposta: A 
Comentário: As ameaças às redes e ao processo de comunicação dentro delas podem ser direcionadas ao processo de 
comunicação diretamente ou indiretamente, tanto no próprio segmento da rede como nas estações de trabalho a ela 
conectadas, dessa forma, os profissionais que cuidam da segurança das informações na rede devem estar atentos aos 
dois. 
 
 Pergunta 9 
0,1 em 0,1 pontos 
 
 
Sobre os ataques por phishing e smishing, é correto afirmar que: 
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização 
combinada de meios técnicos e engenharia social, enviados para o e-mail da vítima. 
II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização 
combinada de meios técnicos e engenharia social, enviados para o dispositivo móvel da vítima. 
III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito. 
 
Resposta Selecionada: c. As afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas as afirmativas estão incorretas. 
 e. As afirmativas I e III estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: phishing é um golpe em que o fraudador envia mensagens em nome de instituições oficiais com o objetivo 
induzir o acesso a páginas falsas. Para tanto são utilizados imagens, textos e links reais para instalar um programa que 
tenta furtar dados pessoais e financeiros de usuários ou induzir a vítima a fornecer seus dados pessoais, como número de 
cartão de crédito, senhas de acesso e outros. O smishing tem as mesmas características, mas está focado nos dispositivos 
móveis. 
 
 
 Pergunta 10 
0,1 em 0,1 pontos 
 
 
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a atenção à segurança da informação deve ser 
redobrada, diante desse cenário vulnerável, é necessária a adoção de procedimentos desegurança para proteger as informações e 
assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a segurança das informações trafegadas na rede devem 
assegurar: 
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora seja realmente quem diz ser no processo de 
comunicação. 
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa a recuperação do conteúdo em sua forma 
original caso ocorram problemas na comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-sucedida, evitando, assim, que o 
emissor ou receptor neguem esse fato. 
 
Resposta Selecionada: c. Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 b. Apenas as afirmativas I, III e IV estão corretas. 
 c. Apenas as afirmativas I, II e IV estão corretas. 
 d. Apenas as afirmativas II e IV estão corretas. 
 e. Apenas as afirmativas III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: É prioridade para a segurança das informações no processo de comunicação preservar a informação 
em todo o seu ciclo de vida. 
 
 
 
 
 Pergunta 1 
0 em 0 pontos 
 
 
No sistema de detecção e prevenção de invasão, o que faz a Análise de Assinatura de Ataques? 
Resposta 
Selecionada: 
d. Ela simplesmente monitora o comportamento dos servidores para 
verificar a ocorrência do ataque. 
Respostas: a. Envolve o monitoramento de CPU, logs do sistema operacional, memória. 
 b. Está sempre verificando os protocolos de aplicação. 
 c. Analisa somente o tráfego entre os roteadores. 
 
d. Ela simplesmente monitora o comportamento dos servidores para 
verificar a ocorrência do ataque. 
 e. Analisa somente os acessos às estações da rede. 
Feedback da resposta: Resposta: d) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
 
O que faz um proxy? 
Resposta 
Selecionada: 
d. Intermedeia a comunicação de um equipamento na rede segura com um equipamento na rede 
externa. 
Respostas: a. Conecta dois equipamentos à rede externa. 
 b. Serve para fornecer acesso à rede externa. 
 c. Limita o uso da banda de Internet. 
 
d. Intermedeia a comunicação de um equipamento na rede segura com um equipamento na rede 
externa. 
 e. Fornece acesso à rede externa. 
Feedback da resposta: Resposta: d) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
 
Qual a desvantagem de utilizar um gateway? 
Resposta 
Selecionada: 
b. É que, no caso de protocolos cliente-servidor, como Telnet, são necessários dois passos para 
enviar ou receber uma conexão. 
Respostas: a. É que ele impede o tunelamento de pacotes IP em sua rede. 
 
b. É que, no caso de protocolos cliente-servidor, como Telnet, são necessários dois passos para 
enviar ou receber uma conexão. 
 c. Exige obrigatoriamente um cliente de Telnet modificado. 
 d. Não exige overheads altos e envolvimento de grande parte da rede. 
 e. Não há desvantagens na utilização do gateway. 
Feedback da resposta: Resposta: b) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
 
Qual o benefício do NAT sob o ponto de vista da segurança da informação? 
Resposta 
Selecionada: 
a. As máquinas a partir da Internet não conseguem, normalmente, acessar 
de forma direta máquinas que estão na rede interna. 
Respostas: a. As máquinas a partir da Internet não conseguem, normalmente, acessar 
de forma direta máquinas que estão na rede interna. 
 
 
b. Não oferece nenhum benefício à Segurança da Informação. 
 
c. As máquinas podem acessar livre e seguramente a Internet, pois possuem 
endereços válidos de acesso. 
 d. Direciona o tráfego de rede. 
 e. Controla a banda de rede e a quantidade de acessos. 
Feedback da resposta: Resposta: a) 
 
 
 
 Pergunta 1 
0,1 em 0,1 pontos 
 
 
É correto afirmar sobre os firewalls de Níveis de Redes: 
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. 
II- Também são conhecidos como firewall baseado em roteador, pois trabalham na camada de rede. 
III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de personalização ou spoffing. 
IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lento ele ficará e seu desempenho pode ser abalado. 
 
Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas II, III e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback 
da resposta: 
Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução integrada; se sua rede está permanentemente 
conectada à Internet, é necessário um roteador de qualquer jeito, então é possível unir duas utilidades em uma. 
Porém, firewalls baseados em roteador têm várias deficiências. Primeiro é que muitos roteadores sejam 
vulneráveis a ataques de personificação ou spoffing, embora os fornecedores de roteador estejam 
desenvolvendo soluções para evitar esse ataque. Outro ponto de vista e puramente prático, o desempenho do 
roteador cai dramaticamente quando você impõe procedimentos de filtragem excessivamente rigorosos. 
 
 
 Pergunta 2 
0,1 em 0,1 pontos 
 
 
O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para quando o administrador de rede tem que 
permitir, para a troca de informações, deixar portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e 
funcionamento do IDS, é correto afirmar que: 
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados 
por hackers. 
II- Analisa os protocolos, sempre verificando se nos protocolos de aplicação existe algo de errado. 
III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão. 
 
Resposta Selecionada: d. Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. Apenas as afirmativas II e IV estão corretas. 
 d. Apenas as afirmativas I, II e IV estão corretas. 
 e. As afirmativas I, II, III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: Muitas empresas se preocupam muito em fechar as portas com um firewall, pois assim se sentem 
seguras e acabam deixando de lado um investimento em sistemas de detecção de intrusão. Como já citamos, 
os firewalls não possuem mecanismos de controle de ataques que ocorrem de dentro da rede, ou seja, em que 
o tráfego não passa por ele. Para estes casos, a detecção de intrusão é extremamente eficiente. 
 
 
 Pergunta 3 
0,1 em 0,1 pontos 
 
 
O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao 
esgotamento do número de endereços de IP da Internet. Como através dele é possível segmentar ou afunilar o acesso à 
Internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente 
externo. Dessa maneira, é correto afirmar que: 
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço de 
IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos na Internet.III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não conseguem acessar de forma 
direta máquinas que estão na rede interna. 
 
Resposta Selecionada: b. Apenas as afirmativas I, III e IV estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 
 
b. Apenas as afirmativas I, III e IV estão corretas. 
 c. Apenas as afirmativas I, II e IV estão corretas. 
 d. Apenas as afirmativas II e IV estão corretas. 
 e. Apenas as afirmativas III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a internet sem que 
necessariamente tivessem um endereço IP válido, já que os endereços válidos são centralmente distribuídos e 
controlados. Por isso foram criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas 
livremente, sem que seja necessário reportar aos órgãos. No entanto, estes endereços não “existem” na 
Internet real, ou seja, é por isso que, quando um pacote sai de uma rede inválida para uma válida, ele precisa 
ter o seu endereço de origem alterado. 
 
 Pergunta 4 
0,1 em 0,1 pontos 
 
 
O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira 
muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de 
segurança, podemos afirmar que: 
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para 
detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida 
pelo firewall ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que 
recebem acesso externo, em bastion hosts. 
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto. 
 
Resposta Selecionada: a. Apenas as afirmativas I e II estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas as afirmativas estão incorretas. 
 e. As afirmativas I e III estão corretas. 
Feedback da 
resposta: 
Resposta: A 
Comentário: As DMZ ou perímetros de segurança devem estar em constante monitoramento pois qualquer 
incidente a ação de isolamento e proteção deverá imediata, dessa maneira procedimentos automáticos 
deverão estar alinhados com os procedimentos manuais. 
 
 
 Pergunta 5 
0,1 em 0,1 pontos 
 
 
O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede interna da empresa à Internet. 
Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse fim: 
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão 
com a Internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna. 
III- Não permite configuração por parte do Administrador da Rede, uma vez que roteador não pertence à organização e sim a 
empresas que proveem a conexão com a Internet. 
IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que faz com que muitos 
administradores, por questão de praticidade, abram mão de utilizar este recurso. 
 
Resposta Selecionada: d. Apenas as afirmativas I e IV estão corretas. 
Respostas: a. Apenas as afirmativas I, II e III estão corretas. 
 b. Apenas as afirmativas I, III e IV estão corretas. 
 c. Apenas as afirmativas I, II e IV estão corretas. 
 d. Apenas as afirmativas I e IV estão corretas. 
 e. Apenas as afirmativas III e IV estão corretas. 
Feedback da 
resposta: 
Resposta: D 
Comentário: Os roteadores de borda devem ser utilizados como ferramentas de segurança, mas devido ao 
 
fato de às vezes não pertencerem à organização e por serem de difícil configuração, acabam não sendo 
utilizados para esse fim. 
 
 Pergunta 6 
0,1 em 0,1 pontos 
 
 
Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede perimetral, que visam focar o 
aspecto de segurança da máquina que é acessada pela internet. Dessa forma, é correto afirmar sobre as características dessas 
máquinas denominadas como bastion hosts, que: 
I- Se elas não forem comprometidas e o firewall estiver configurado corretamente para bloquear os acessos através dela não 
sobram muitas opções para o intruso. 
II- Máquinas costumam ter a sua segurança fortificada em um processo chamado de hardening, o qual envolve tarefas como 
garantir que a máquina não possua vulnerabilidades. 
III- Elas costumam ser isoladas em segmentos de rede específicos, numa tentativa de dificultar a propagação de ataques que 
as utilizem como plataformas. 
 
Resposta Selecionada: c. As afirmativas I, II e III estão corretas. 
Respostas: a. Apenas as afirmativas I e II estão corretas. 
 b. Apenas as afirmativas II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas as afirmativas estão incorretas. 
 e. As afirmativas I e III estão corretas. 
Feedback da 
resposta: 
Resposta: C 
Comentário: Os bastion hosts devem ser configurados de forma plena e perfeita, com todas as atualizações 
possíveis, pelo simples motivo que que serão expostos às ameaças como termômetro da segurança da rede, 
ressaltando que, assim como todos os dispositivos de segurança, de forma isolada não protegem a rede. 
 
 
 Pergunta 7 
0,1 em 0,1 pontos 
 
 
Os componentes de um IPS (Sistema de Prevenção de Intrusos) são: 
 
Resposta 
Selecionada: 
b. Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface 
gráfica. 
Respostas: a. Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e componentes 
físicos. 
 
b. Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface 
gráfica. 
 
c. Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e interface 
gráfica. 
 
d. Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e 
componentes físicos. 
 
e. Agente, coletor de eventos, componentes lógicos, alerta automático, sistemas de alerta e 
componentes físicos. 
Feedback 
da resposta: 
Resposta: B 
Comentário: Os componentes de um sistema completo de IDS são: agente, peça de software responsável pela 
coleta dos dados, coletor de eventos, componente que recebe os dados dos diferentes agentes que fazem parte 
do sistema IDS, centralizando o seu recebimento, base de dados, um banco de dados de alta performance, as 
informações enviadas pelos agentes e recebidas pelo coletor de eventos, gerenciador central – é o componente 
principal de controle do sistema IDS. Muitas vezes, é dentro dele que se encontra o mecanismo de análise de 
informações, responsável por interpretar os dados e detectar ou não a incidência de incidentes. Sistemas de 
alerta podem gerar alertas de diversos tipos. O componente responsável por servir de interface com aqueles 
que necessitem enviar avisos a respeito de ataques é o sistema de alerta e interface gráfica. Alguns sistemas, 
em especial as soluções comerciais, fornecem interfaces gráficas que podem ser utilizadas para gerenciamento 
e monitoramento dos sistemas. 
 
 
 Pergunta 8 
0,1 em 0,1 pontos

Outros materiais