Logo Passei Direto
Buscar

PROVA VARIAS PERGUNTAS Segurança fisica e logica

Ferramentas de estudo

Questões resolvidas

As proteções são de três tipos. Quais são os tipos de proteção para as informações?
a. Lógica, física e analógica.
b. Física, digital e impressa.
c. Lógica, física e administrativa.
d. Administrativa, impressa e digital.
e. Física, analógica e digital.

Quais são os objetivos básicos da classificação da informação?
a. Proteção e melhoria contínua.
b. do Melhoria desempenho corporativo.
c. Economia e melhoria contínua.
d. Proteção e economia.
e. Economia e melhora desempenho corporativo.

Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos?
I- Pessoas, tecnologia e legitimidade.
II- Tecnologia, processos e integridade.
III- Pessoas, processos e tecnologia.
IV- Pessoas, tecnologia e confidencialidade.
V- Pessoas, tecnologia e autenticidade.
a. Apenas a afirmativa I.
b. Apenas a afirmativa II.
c. Apenas a afirmativa III.
d. Apenas a afirmativa IV.
e. Apenas a afirmativa V.

As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso.
Sobre os firewalls aspectos de implantação dos mecanismos de proteção, podemos destacar:
I- São sempre implantadas sobre dois aspectos o físico e o lógico.
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, e perfis de usuários em firewalls aplicações, que influenciam diretamente a tecnologia.
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
a. I, e estão corretas.
b. II, III e estão corretas.
c. III e estão corretas.
d. I, II, III e estão corretas.
e. I e estão corretas.

Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que:
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer.
III- A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio.
IV- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
a. I, e III estão corretas.
b. II, III e estão corretas.
c. I e III estão corretas.
d. I, e estão corretas.
e. I e estão corretas.

Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
a. Descarte.
b. Armazenamento.
c. Tratamento.
d. Descarte.
e. Transmissão.

Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados.
Dessa forma são exemplos de ameaças à confidencialidade às redes corporativas:
I- Atividade não autorizada.
II- Downloads não autorizados da internet.
III- Vírus em geral.
a. I e estão corretas.
b. II e III estão corretas.
c. I e III estão corretas.
d. I, e III estão corretas.
e. III está correta.

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação.
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
a. I e estão corretas.
b. II e III estão corretas.
c. I e III estão corretas.
d. Nenhuma das afirmativas está correta.
e. I, e III estão corretas.

Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
Qual a razão pela qual a decisão de aceitar um risco pode ser tomada?
a. Quando o custo de proteger um ativo em relação a determinado risco simplesmente vale o benefício.
b. Quando se procuram alternativas para balancear custo e benefício de proteção a determinado ativo.
c. Quando se simplesmente ignora a existência do risco.
d. Quando são tomadas medidas paliativas de mitigação do risco.
e. Quando é implantada efetivamente uma análise de risco efetiva.

Referente aos benefícios da classificação das informações é correto afirmar que:
Qual das alternativas apresenta as afirmativas corretas sobre os benefícios da classificação das informações?
I- O benefício do conscientizar melhor os funcionários.
II- Define responsabilidades perante os ativos de informação.
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações.
IV- Auxilia no uso melhor dos recursos.
a. I e III estão corretas.
b. II, III e IV estão corretas.
c. I e III estão corretas.
d. I, II, III e IV estão corretas.
e. I e II estão corretas.

Qual a importância dos logs no processo de auditoria de redes?
a. São importantes pois controlam acessos às redes.
b. São importantes para a segurança da informação porque registram o comportamento do usuário na rede.
c. São importantes pois liberam acesso e gerenciam privilégios na rede.
d. São importantes pois auxiliam processos de gestão de acesso à rede.
e. São importantes pois definem regras de privilégios na rede.

Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual metodologia de autenticação de acesso?
a. O que tenho.
b. O que sei.
c. O que possuo.
d. O que sou.
e. O que descubro.

Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede.
Dessa forma, é correto afirmar que:
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento.
II- Quanto utilizamos a autorização por SSO (Single Sign-On), simplificamos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Account Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemas de gerência de identidades.
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas I, II, III e IV estão corretas.

O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes.
Para que esse processo seja efetivo, é correto afirmar que ele deve:
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção.
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva.
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados 'como a organização está atuando em relação aos controles definidos'. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas II, I, III e IV estão corretas.

O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes?
a. Biometria é a ciência que estuda a mensuração das espécies do planeta terra, sua importância reside na unicidade de diferenciação das espécies no processo de autenticação em sistemas, informações e redes.
b. A biometria é a ciência que estuda a mensuração dos seres humanos, medindo diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança de acesso.
c. A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se reflete na maneira como podemos desenvolver métodos de reconhecimento digitais no processo de controle de acessos.
d. A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às permissões de acesso às redes.
e. A biometria é a ciência que elabora processos matemáticos de permissão de acesso a redes, sistemas e informações.

Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados.
Dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário.
III- Evitar registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas II, I, III e IV estão corretas.

Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes.
Dessa maneira, é correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas II, I, III e IV estão corretas.

Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
a. Pelo que 'você sabe' e pelo que 'você tem'.
b. Pelo que 'você é' e pelo que 'você sabe'.
c. Pelo que 'você tem' e pelo que 'você é'.
d. Pelo que 'você sabe' e pelo que 'você é'.
e. Pelo que 'você tem' e pelo que 'você sabe'.

São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações:
Qual das afirmativas a seguir está correta?
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário.
II- As contas devem ser bloqueadas após três tentativas sem êxito.
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração.
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas II e IV estão corretas.
c. Apenas afirmativas I e III estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. Apenas afirmativas II e IV estão corretas.

Sobre as metodologias de autenticação, é correto afirmar que:
I- A senha é um exemplo de metodologia de acesso pelo que 'você tenha'.
II- Os Tokens são exemplos de metodologia de acesso baseada no que 'você é'.
III- Um exemplo de metodologia pelo que 'você sabe' é a biometria.
a. Apenas a afirmativa I está correta.
b. Apenas a afirmativa II está correta.
c. Apenas a afirmativa III está correta.
d. Nenhuma das afirmativas está correta.
e. As afirmativas I, II e III estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

As proteções são de três tipos. Quais são os tipos de proteção para as informações?
a. Lógica, física e analógica.
b. Física, digital e impressa.
c. Lógica, física e administrativa.
d. Administrativa, impressa e digital.
e. Física, analógica e digital.

Quais são os objetivos básicos da classificação da informação?
a. Proteção e melhoria contínua.
b. do Melhoria desempenho corporativo.
c. Economia e melhoria contínua.
d. Proteção e economia.
e. Economia e melhora desempenho corporativo.

Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos?
I- Pessoas, tecnologia e legitimidade.
II- Tecnologia, processos e integridade.
III- Pessoas, processos e tecnologia.
IV- Pessoas, tecnologia e confidencialidade.
V- Pessoas, tecnologia e autenticidade.
a. Apenas a afirmativa I.
b. Apenas a afirmativa II.
c. Apenas a afirmativa III.
d. Apenas a afirmativa IV.
e. Apenas a afirmativa V.

As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso.
Sobre os firewalls aspectos de implantação dos mecanismos de proteção, podemos destacar:
I- São sempre implantadas sobre dois aspectos o físico e o lógico.
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação.
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, e perfis de usuários em firewalls aplicações, que influenciam diretamente a tecnologia.
IV- No aspecto físico, o elemento mais influenciado são as pessoas.
a. I, e estão corretas.
b. II, III e estão corretas.
c. III e estão corretas.
d. I, II, III e estão corretas.
e. I e estão corretas.

Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que:
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela.
II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer.
III- A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada mesmo por ele próprio.
IV- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública.
a. I, e III estão corretas.
b. II, III e estão corretas.
c. I e III estão corretas.
d. I, e estão corretas.
e. I e estão corretas.

Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de informação?
a. Descarte.
b. Armazenamento.
c. Tratamento.
d. Descarte.
e. Transmissão.

Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados.
Dessa forma são exemplos de ameaças à confidencialidade às redes corporativas:
I- Atividade não autorizada.
II- Downloads não autorizados da internet.
III- Vírus em geral.
a. I e estão corretas.
b. II e III estão corretas.
c. I e III estão corretas.
d. I, e III estão corretas.
e. III está correta.

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação.
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
a. I e estão corretas.
b. II e III estão corretas.
c. I e III estão corretas.
d. Nenhuma das afirmativas está correta.
e. I, e III estão corretas.

Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
Qual a razão pela qual a decisão de aceitar um risco pode ser tomada?
a. Quando o custo de proteger um ativo em relação a determinado risco simplesmente vale o benefício.
b. Quando se procuram alternativas para balancear custo e benefício de proteção a determinado ativo.
c. Quando se simplesmente ignora a existência do risco.
d. Quando são tomadas medidas paliativas de mitigação do risco.
e. Quando é implantada efetivamente uma análise de risco efetiva.

Referente aos benefícios da classificação das informações é correto afirmar que:
Qual das alternativas apresenta as afirmativas corretas sobre os benefícios da classificação das informações?
I- O benefício do conscientizar melhor os funcionários.
II- Define responsabilidades perante os ativos de informação.
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações.
IV- Auxilia no uso melhor dos recursos.
a. I e III estão corretas.
b. II, III e IV estão corretas.
c. I e III estão corretas.
d. I, II, III e IV estão corretas.
e. I e II estão corretas.

Qual a importância dos logs no processo de auditoria de redes?
a. São importantes pois controlam acessos às redes.
b. São importantes para a segurança da informação porque registram o comportamento do usuário na rede.
c. São importantes pois liberam acesso e gerenciam privilégios na rede.
d. São importantes pois auxiliam processos de gestão de acesso à rede.
e. São importantes pois definem regras de privilégios na rede.

Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual metodologia de autenticação de acesso?
a. O que tenho.
b. O que sei.
c. O que possuo.
d. O que sou.
e. O que descubro.

Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede.
Dessa forma, é correto afirmar que:
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento.
II- Quanto utilizamos a autorização por SSO (Single Sign-On), simplificamos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Account Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemas de gerência de identidades.
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas I, II, III e IV estão corretas.

O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes.
Para que esse processo seja efetivo, é correto afirmar que ele deve:
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção.
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva.
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados 'como a organização está atuando em relação aos controles definidos'. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas II, I, III e IV estão corretas.

O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes?
a. Biometria é a ciência que estuda a mensuração das espécies do planeta terra, sua importância reside na unicidade de diferenciação das espécies no processo de autenticação em sistemas, informações e redes.
b. A biometria é a ciência que estuda a mensuração dos seres humanos, medindo diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança de acesso.
c. A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se reflete na maneira como podemos desenvolver métodos de reconhecimento digitais no processo de controle de acessos.
d. A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às permissões de acesso às redes.
e. A biometria é a ciência que elabora processos matemáticos de permissão de acesso a redes, sistemas e informações.

Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados.
Dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário.
III- Evitar registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas II, I, III e IV estão corretas.

Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes.
Dessa maneira, é correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas I, II e III estão corretas.
c. Apenas afirmativas II e IV estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. As afirmativas II, I, III e IV estão corretas.

Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
a. Pelo que 'você sabe' e pelo que 'você tem'.
b. Pelo que 'você é' e pelo que 'você sabe'.
c. Pelo que 'você tem' e pelo que 'você é'.
d. Pelo que 'você sabe' e pelo que 'você é'.
e. Pelo que 'você tem' e pelo que 'você sabe'.

São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações:
Qual das afirmativas a seguir está correta?
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário.
II- As contas devem ser bloqueadas após três tentativas sem êxito.
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração.
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
a. Apenas afirmativas I e II estão corretas.
b. Apenas afirmativas II e IV estão corretas.
c. Apenas afirmativas I e III estão corretas.
d. Apenas afirmativas I e IV estão corretas.
e. Apenas afirmativas II e IV estão corretas.

Sobre as metodologias de autenticação, é correto afirmar que:
I- A senha é um exemplo de metodologia de acesso pelo que 'você tenha'.
II- Os Tokens são exemplos de metodologia de acesso baseada no que 'você é'.
III- Um exemplo de metodologia pelo que 'você sabe' é a biometria.
a. Apenas a afirmativa I está correta.
b. Apenas a afirmativa II está correta.
c. Apenas a afirmativa III está correta.
d. Nenhuma das afirmativas está correta.
e. As afirmativas I, II e III estão corretas.

Prévia do material em texto

Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 1 
0 em 0 pontos 
 
 
A análise quantitativa risco está relacionada com o lado financeiro. Dessa forma são fases processo quantitativo análise riscos: de do da de 
Resposta 
Selecionada: 
 c. Identificar ameaças, estimar a probabilidade evento ocorrer, identificar e classificar o valor proteção as de um
e economia. 
Respostas: a. Determinar o objetivo e determinar agentes risco. os de
 b. Estipular a probabilidade, identificar e classificar o valor. 
 c. Identificar ameaças, estimar a lidade evento ocorrer, identificar e classificar o valor proteção as probabi de um
e economia. 
 d. Estipular a análise risco e manter o programa análise riscos. de de de
 e. de Calcula a possibilidade alguma ocorrer errado.
Feedback resposta: da Resposta: c) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
As proteções são de três tipos. Quais são os tipos de proteção para as informações? 
Resposta Selecionada: c. Lógica, física e administrativa. 
Respostas: a. Lógica, física e analógica. 
 b. Física, digital e impressa. 
 c. Lógica, física e administrativa. 
 d. Administrativa, impressa e digital. 
 e. Física, analógica e digital. 
Feedback resposta: da Resposta: c) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
Quais os objetivos do pilar integridade no processo de proteção da informação? 
Resposta Selecionada: a. Refere- a garantir a informação trafegue ponto a outro sem sofrer alterações. se que de um da rede
Respostas: a. Refere- a garantir a informação trafegue ponto a outro sem sofrer alterações. se que de um da rede
 b. Refere-se a garantir informações estejam sempre disponíveis acesso. que as para
 c. se Refere- à proteção física informação. da
 d. Refere- à autenticação segura usuário e sistema informação. se do um de
 e. Refere- à autenticidade acesso. se do
Feedback da resposta: Resposta: a) 
 
 
  Pergunta 4 
0 em 0 pontos 
 
 
Quais são os objetivos básicos da classificação da informação? 
Resposta Selecionada: d. Proteção e economia. 
Respostas: a. Proteção e melhoria contínua. 
 b. do Melhoria desempenho corporativo. 
 c. Economia e melhoria contínua. 
 d. Proteção e economia. 
 e. Economia e melhora desempenho corporativo. do
Feedback resposta: da Resposta: d) 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar as ações é correto afirmar que: 
 
Resposta 
Selecionada: 
d. de Implementação novas políticas organizacionais e procedimentos, assim como maiores controles técnicos e 
físicos. 
Respostas: a. que Sobre ameaças as possam afetar operações críticas e ativos, como os hackers, criminosos, terroristas, 
ameaças naturais etc. 
 b. Estimar a probabilidade evento ocorrer com base histórico informações e julgamentos individuais. de um no de
 c. Classificar o valor, o nível sensibilidade e a criticidade operações, potenciais perdas danos podem de das as ou queocorrer a ameaça se se realizar, incluindo ainda custos recuperação. os de
 d. de Implementação novas políticas organizacionais e procedimentos, assim como maiores ntroles técnicos e co
físicos. 
 e. os Expor resultados devem ser documentados posteriormente, criado plano ação. que e, um de
Feedback da
resposta: 
Resposta: D 
Comentário: a etapa 4 refere-se a identificar as ações com base na análise de custo x benefício na condução da 
redução do risco. 
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
 Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os profissionais de Redes devem estar atentos aos 
 três elementos de segurança da informação que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade 
 
Resposta Selecionada: c. Apenas a afirmativa III. 
Respostas: a. Apenas a afirmativa I. 
 b. Apenas a afirmativa II. 
 c. Apenas a afirmativa III. 
 d. Apenas a afirmativa IV. 
 e. Apenas a afirmativa V. 
Feedback da
resposta: 
Resposta: C 
Comentário: os profissionais que lidam com Redes devem estar atentos à tecnologia a ser empregada, mas muito além 
disso com os processos que se refletem no cumprimento das Leis, políticas e normas internas de segurança da informação 
e, principalmente, com as pessoas que fazem uso das Redes, sempre treinando e conscientizando sobre o uso seguro das 
Redes. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
 As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação. 
Dessa maneira, é correto afirmar sobre os tipos de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até espionagem. 
III- O principal agente de uma ameaça acidental são os ou funcionários insatisfeitos. crackers
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da natureza. 
 
Resposta Selecionada: c. I e estão corretas. IV
Respostas: a. I, e III estão corretas. II
 b. II, III e estão corretas. IV
 c. I e estão corretas. IV
 d. I, II, III e estão corretas. IV
 e. I e estão corretas. II
Feedback da
resposta: 
Resposta: C 
 Comentário: as ameaças podem explorar vulnerabilidades e se concretizarem. A origem das ameaças podem ser: naturais, 
acidentais ou intencionais. Ameaças naturais como fenômenos da natureza (enchentes, furações) têm como agente a 
 própria natureza, já as ameaças acidentais como erros de usuários, falhas sistêmicas e falta de energia têm como agente 
falha ou falta de conhecimento, e as ameaças intencionais como invasões/terrorismo, chantagem/extorsão e espionagem 
como crackers ou funcionários insatisfeitos como agentes. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
As proteções são definidas a partir do valor e da importância do ativo de informação para a organização e são desenvolvidas para processos 
 como política e normas, para pessoas como portas, alarmes e treinamento ou para tecnologia como permissão de acesso, . Sobre os firewalls
aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
 II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de arquivos, e perfis de usuários em firewalls
aplicações, que influenciam diretamente a tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas. 
 
Resposta Selecionada: c. III e IV estão corretas. 
Respostas: a. I, e estão corretas. II IV
 b. II, III e estão corretas. IV
 c. III e estão corretas. IV
 d. I, II, III e estão corretas. IV
 e. I e estão corretas. II
Feedback da
resposta: 
Resposta: C 
Comentário: as proteçõessempre são implantadas sobre três aspectos: lógico, físico e administrativo. No aspecto físico 
como portas, fechaduras e vigilantes visa a influenciar o elemento pessoas. Já o aspecto lógico como permissão de em 
sistemas de arquivos, e perfis de usuários em aplicações, influencia diretamente a tecnologia. O aspecto firewalls
administrativo como política as normas e procedimentos de segurança da informação influencia o elemento processos. 
 
 
  Pergunta 5 
0,1 em 0,1 pontos 
 
 
Conhecendo a importância da classificação das informações para a segurança da informação, podemos afirmar que: 
 I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem maior, quem deve definir o valor da informação 
é sempre o proprietário dela. 
 II- Na prática, o processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir disso, 
definir quais os níveis de proteção que cada ativo de informação requer. 
III- A classificação da informação é imutável, pois, quando uma informação é classificada por seu dono, ela não mais poderá ser alterada 
mesmo por ele próprio. 
 IV- As organizações podem seguir diversos esquemas de classificação para suas informações no que se refere à confidencialidade, muitas 
 atribuem apenas três categorias para facilitar a análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública. 
 
Resposta Selecionada: d. I, e estão corretas. II IV
Respostas: a. I, e III estão corretas. II
 b. II, III e estão corretas. IV
 c. I e III estão corretas. 
 d. I, e estão corretas. II IV
 e. I e estão corretas. II
Feedback da
resposta: 
Resposta: D 
 Comentário: a classificação da informação não é imutável, pelo contrário, assim como a informação passa por um ciclo de 
vida, a classificação da informação pode mudar conforme seu estado e importância, a exemplo do balanço patrimonial de 
uma empresa que inicia seu ciclo de vida classificado no nível mais alto de classificação e termina seu ciclo de vida 
publicado nas mídias com o menor nível de classificação possível. 
 
 
  Pergunta 6 
0,1 em 0,1 pontos 
 
 
Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham com segurança em Redes devem estar mais 
preocupados em qual fase do ciclo de vida de informação? 
Resposta Selecionada: e. Transmissão. 
Respostas: a. Descarte. 
 b. Armazenamento. 
 c. Tratamento. 
 d. Descarte. 
 e. Transmissão. 
Feedback da
resposta: 
Resposta: E 
Comentário: nessa fase de transmissão, em que a informação corre mais risco em seu ciclo de vida, uma vez que quando 
está sendo transmitida a informação não está na posso de nenhum dos lados (emissor/receptor) o que favorece a ação 
dos na interceptação, adulteração ou furto dela, por esse motivo a primeira área corporativa a se preocupar com crackers
segurança da informação foi a área de Redes. 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
 
 
  Pergunta 7 
0,1 em 0,1 pontos 
 
 
 Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a quem não tenha a devida autorização de 
 acesso e, dessa maneira, também compõe os mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à 
confidencialidade às redes corporativas: 
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral. 
 
Resposta Selecionada: d. I, e III estão corretas. II
Respostas: a. I e estão corretas. II
 b. II e III estão corretas. 
 c. I e III estão corretas. 
 d. I, e III estão corretas. II
 e. III está correta. 
Feedback da
resposta: 
Resposta: D 
Comentário: todas as ameaças mencionadas podem comprometer a confidencialidade das informações que trafegam 
nas redes, com destaque para a mais comum delas que são as atividades não autorizadas. 
 
 
  Pergunta 8 
0,1 em 0,1 pontos 
 
 
Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as 
vulnerabilidades”, devemos ter em mente os seguintes conceitos: 
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente, ou ataque à 
segurança da informação e que, possivelmente, deverá causar impactos ao negócio da organização. 
 II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos da informação. 
 III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros. 
 
Resposta Selecionada: e. I, e III estão corretas. II
Respostas: a. I e estão corretas. II
 b. II e III estão corretas. 
 c. I e III estão corretas. 
 d. Nenhuma das afirmativas está correta. 
 e. I, e III estão corretas. II
Feedback da
resposta: 
Resposta: E 
 Comentário: os profissionais de Redes devem estar sempre preocupados em identificar as suas vulnerabilidades a fim de 
evitar que as ameaças venham a explorá-las. Dessa forma, os profissionais devem conhecer as ameaças, mas se 
 preocupar em fechar as vulnerabilidades para não ocorrer impactos que são representados por danos financeiros. 
 
 
  Pergunta 9 
0,1 em 0,1 pontos 
 
 
 Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples aceitação do risco. Essa decisão pode ocorrer 
devido a: 
Resposta 
Selecionada: 
 a. de Quando o custo proteger ativo relação a determinado risco simplesmente vale o benefício. um em um não
Respostas: a. de Quando o custo proteger ativo relação a determinado risco simplesmente vale o benefício. um em um não
 b. Quando procuram alternativas balancear custo e benefício proteção determinado ativo se para para de um deinformação. 
 c. Quando simplesmente ignora a existência risco. do
 d. Quando são tomadas medidas paliativas mitigação risco. de do
 e. não Quando é implantada efetivamente uma análise risco efetiva. de
Feedback da
resposta: 
Resposta: A 
Comentário: a aceitação de um risco não quer dizer que sua presença foi ignorada, pelo contrário sua presença é 
reconhecida e a decisão de aceitar o risco também é considerada uma forma de tratamento do risco. 
 
 
 
 
 
 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 10 
0,1 em 0,1 pontos 
 
 
Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários. 
II- Define responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos. 
 
Resposta Selecionada: d. I, II, III e estão corretas. IV
Respostas: a. I, e III estão corretas. II
 b. II, III e estão corretas. IV
 c. I e III estão corretas. 
 d. I, II, III e estão corretas. IV
 e. I e estão corretas. II
Feedback da
resposta: 
Resposta: D 
Comentário: o processo de classificar as informações traz diversos benefícios para uma organização, como 
conscientização, responsabilidades, níveis de proteção, tomada de decisões e melhor uso dos recursos. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros.22/11/2019 08:08:43
  Pergunta 1 
0 em 0 pontos 
 
 
 Autorização determina os diversos serviços que o usuário pode acessar na rede. Dessa maneira, quando digo que os usuários da minha rede 
têm privilégios de acesso definidos por uma tabela de função, quer dizer que estou usando: 
Resposta Selecionada: b. por Autorização AMS (account management system). 
Respostas: a. por Autorização Enterprise SSO. 
 b. por Autorização AMS (account management system). 
 c. Autorização (por SSO single sign-on). 
 d. por de Autorização serviço diretório. 
 e. por Autorização protocolos IP. 
Feedback resposta: da Resposta: b) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
Qual a importância logs o processo auditoria redes? dos para de de 
Resposta Selecionada: b. para São importantes a segurança informação registram o comportamento usuário da porque do na rede.
Respostas: a. São importantes pois controlam acessos redes. os às 
 b. para São importantes a segurança informação registram o comportamento usuário da porque do na rede.
 c. São importantes pois liberam acesso e gerenciam privilégios na rede.
 d. São importantes pois auxiliam processos gestão acesso à os de de rede.
 e. São importantes pois definem regras privilégios de na rede.
Feedback resposta: da Resposta: b) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
 Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual metodologia de autenticação de acesso? 
Resposta Selecionada: b. que O sei. 
Respostas: a. que O tenho. 
 b. que O sei. 
 c. O que possuo. 
 d. que O sou. 
 e. que O descubro. 
Feedback resposta: da Resposta: b) 
 
 
  Pergunta 4 
0 em 0 pontos 
 
 
 Quando digo que a autenticação que faço na rede é através de um token, estou utilizando qual metodologia de autenticação de acesso? 
Resposta Selecionada: a. que O tenho. 
Respostas: a. que O tenho. 
 b. que O sei. 
 c. O que lembro. 
 d. que O sou. 
 e. que O descubro. 
Feedback resposta: da Resposta: a) 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
 Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como 
função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto afirmar que: 
 I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, 
 geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO ( ), simplificamos o processo de dos usuários, permitindo que, após uma single sign-on logon
única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, 
através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem 
ser implantados em conjunto, pois deixariam a rede lenta. 
 
Resposta Selecionada: b. Apenas afirmativas as I, II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apen afirmativas as as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: B 
Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união 
delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, 
causando pouco aumento de lentidão na rede.
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
 O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo, é 
correto afirmar que ele deve: 
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção. 
 II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e 
localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva. 
 III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em 
relação aos controles definidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, 
 caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados. 
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se 
 através de processos informatizados, processos manuais e resultados de processamento. 
 
Resposta Selecionada: e. As afirmativas II, e I, III IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: O processo de auditoria deve ser tratado como um projeto em que são definidos começo meio e fim, dessa 
forma, todas as afirmativas dispostas na questão estão corretas, pois fazem parte do processo de definição de escopo e 
de finalização e entrega dos relatórios de auditoria. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes? 
Resposta 
Selecionada: 
b. A biometria é a ciência estuda a mensuração dos seres humanos, medindo diferenças únicas e biológicas que as
entre eles. A biometria transforma alguma característica, seja ela física comportamental, métricas podem ou em que
tornar o ser humano único dessa forma, utiliza essa unicidade mecanismos segurança acesso. e, em de no
Respostas: a. que Biometria é a ciência estuda a mensuração das espécies planeta terra, sua importância reside unicidade no na de
diferenciação espécies processo autenticação sistemas, informações e redes. das no de em
 
b. A biometria é a ciência estuda a mensuração dos seres humanos, medindo diferenças únicas e biológicas que as
entre eles. A biometria transforma alguma característica, seja ela física comportamental, métricas podem ou em que
tornar o ser humano único dessa forma, utiliza essa unicidade mecanismos segurança acesso. e, em de no
 
c. A biometria é a ciência estuda métodos controle acesso e autenticação pelas digitais, sua importância que de de se
reflete maneira como podemos desenvolver métodos reconhecimento digitais processo controle na os de das no de de
acessos. 
 d. A biometria é a ciência desenvolve mecanismos acesso seguro a redes, sua importância está relacionada que de àspermissões acesso redes. de às 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
 e. A biometria é a ciência elabprocesso matemático permissão acesso redes, sistemas e que ora um de de àsinformações. 
Feedback da
resposta: 
Resposta: B 
Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um 
grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações. 
 
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
 Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para 
evitar acessos não desejados, dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações: 
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
 IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso. 
 
Resposta Selecionada: b. Apenas afirmativas as I, II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. af As irmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: B 
Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz parte 
do processo de conformidade e auditoria. 
 
 
  Pergunta 5 
0,1 em 0,1 pontos 
 
 
Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de 
 autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior eficácia ao processo. Podemos exemplificar essas 
 soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que: 
 I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o 
conceito de cliente/servidor. 
 II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em 
 particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário. 
 III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os 
dados são criptografados para evitar acesso indevido. 
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso. 
 
Resposta Selecionada: b. Apenas afirmativas as I, II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: B 
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o na autenticação Triple A
de acessos às redes, o que os dois possuem em comum é o uso de criptografia para proteger os dados de acesso dos 
usuários a rede. 
 
 
  Pergunta 6 
0,1 em 0,1 pontos 
 
 
Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, 
respectivamente, aos fatores de autenticação: 
Resposta Selecionada: c. Pelo que “você tem” e pelo que “você é”.
Respostas: a. que Pelo “você sabe” e pelo que “você tem”.
 b. que Pelo “você é” e pelo que “você sabe”. 
 c. Pelo que “você tem” e pelo que “você é”.
 d. que Pelo “você sabe” e pelo que “você é”.
 e. que Pelo “você tem” e pelo que “você sabe”. 
Feedback da
resposta: 
Resposta: C 
Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua 
diferenciação biológica, a biometria. 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
 
 
  Pergunta 7 
0,1 em 0,1 pontos 
 
 
São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: 
 I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. 
II- As contas devem ser bloqueadas após três tentativas sem êxito. 
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração. 
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. 
 
Resposta Selecionada: c. Apenas afirmativas as II e IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: C 
Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, 
dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que dificultar um pouco a elaboração das 
senhas para evitar senhas muito fracas. 
 
 
  Pergunta 8 
0,1 em 0,1 pontos 
 
 
 Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, 
podemos afirmar sobre os sistemas de autenticação: 
 I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o acesso do usuário, em três esferas ou instâncias, 
a chamada triple A. 
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e 
Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de 
autenticação e em quais sistemas se encaixam melhor. 
Estão corretas: 
 
Resposta Selecionada: a. Apenas afirmativas I e II. as 
Respostas: a. Apenas afirmativas I e II. as 
 b. Apenas afirmativas as II e III. 
 c. Apenas afirmativas I e III. as
 d. Nenhuma das afirmativas está correta. 
 e. As afirmativas e III. I, II
Feedback da
resposta: 
Resposta: A 
Comentário: As instâncias de autenticação não apenas podem como devem trabalhar em conjunto para assim triple A
atingir melhor eficácia no processo de autenticação. 
 
 
  Pergunta 9 
0,1 em 0,1 pontos 
 
 
Sobre as metodologias de autenticação, é correto afirmar que: 
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. 
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. 
III- Um exemplo de metodologia pelo que “você sabe” é a biometria. 
 
Resposta Selecionada: d. Nenhuma das afirmativas está correta. 
Respostas: a. Apenas a afirmativa I está correta. 
 b. Apenas a afirmativa II está correta. 
 c. Apenas a afirmativa III está correta. 
 d. Nenhuma das afirmativas está correta. 
 e. As afirmativas e III estão corretas. I, II
Feedback da
resposta: 
Resposta: D 
Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os 
desafios e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre 
sua posse pessoal, a exemplo dos tokens e certificados digitais e, por fim, quando a metodologia de autenticação solicita 
algo que “você é”, trata-sedas características biológicas únicas de cada ser humano, a biometria. 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:08:43
 
 
 
  Pergunta 10 
0,1 em 0,1 pontos 
 
 
Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que: 
 I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo 
determinados parâmetros de controle interno. 
 II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na 
rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. 
 III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão condizentes com o informado nas atribuições do 
usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. 
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram deficiências em 
trabalhos anteriores. 
 
Resposta Selecionada: e. As afirmativas II, e I, III IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de 
auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as verificações dos acessos 
 concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
  Pergunta 1 
0 em 0 pontos 
 
 
Das medidas abaixo, qu faz parte do escopo da segurança física? al não 
Resposta Selecionada: e. do Todas fazem parte escopo segurança física. da
Respostas: a. Cercas. 
 b. Portões. 
 c. Paisagismo. 
 d. Barreiras veiculares. 
 e. do Todas fazem parte escopo segurança física. da
Feedback resposta: da Resposta: e) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
Quais são formatos relacionamento entre ACs? os de as 
Resposta Selecionada: a. Híbrido, hierárquico e certificação cruzada. 
Respostas: a. Híbrido, hierárquico e certificação cruzada. 
 b. Universal, parcial e local. 
 c. Hierárquico, democrático e híbrido. 
 d. Cerificação raiz, certificação única e certificação cruzada. 
 e. Parcial, local e híbrido. 
Feedback resposta: da Resposta: a) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
 Qual estratégia de segurança é fundamentada no conceito de que quanto menos entradas um prédio tem, mais fácil e mais barato fica 
protegê-las e vigiá-las? 
Resposta Selecionada: c. Ponto estrangulamento. de
Respostas: a. Segurança via obscuridade. 
 b. Defesa profundidade. em
 c. Ponto estrangulamento. de
 d. Participação universal. 
 e. Privilégio mínimo. 
Feedback resposta: da Resposta: c) 
 
 
  Pergunta 4 
0 em 0 pontos 
 
 
Sobre a criptografia assimétrica é correto afirmar que: 
 
Resposta 
Selecionada: 
b. de Objetivo principal seu desenvolvimento foi resolver problemas troca segura chaves e de os de de
escalabilidade participação universal. 
Respostas: a. do da Depende sigilo chave, ela ser transmitida mesmo canal mensagem. não pode no da
 b. de Objetivo principal seu desenvolvimento foi resolver problemas troca segura chaves e de os de de
escalabilidade participação universal. 
 c. Possui uma chave (pública). apenas
 d. Não utiliza a função . hash
 e. Todas afirmativas estão corretas. as 
Feedback resposta: da Resposta: b) 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
É correto afirmar sobre a segurança na comunicação: 
 I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um sistema, normalmente 
usuários, possuem. 
 II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na comunicação. 
 III- A estratégia de confiança não pode ser irresponsável, sendo assim, quando um funcionário é contratado, o RH tem como obrigação fazer 
 todos os testes possíveis de forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que 
permitirão à empresa processá-la caso violações como um vazamento de informações sejam cometidas. – –
 
Resposta Selecionada: c. As afirmativas I, II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas as afirmativas estão incorretas. 
 e. As afirmativas I e III estão corretas. 
Feedback da
resposta: 
Resposta: C 
Comentário: A ideia é que esses componentes devem, sempre que possível, ter apenas os privilégios necessários para 
desempenhar suas tarefas e nunca possuir privilégios adicionais desnecessários, pois eles aumentam os riscos sem 
nenhum benefício em troca. 
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
A correta definição para a estratégia de segurança para comunicação de ponto de estrangulamento é: 
Resposta 
Selecionada: 
c. Quanto menos entradas uma determinada possui, mais fácil é o processo monitorá-las e torná-las rede de
seguras. 
Respostas: a. Quanto mais entradas, mais fácil fica monitorar e vigiar a rede.
 b. apenas Limita-se a aspectos físicos proteção das informações. da
 c. Quanto menos entradas uma determinada possui, mais fácil é o cesso monitorá-las e torná-las rede pro de
seguras. 
 d. da Trata-se combinação dos aspectos proteção física aliados aspectos normativos. de aos
 e. Não inclui aspectos físicos proteção. de
Feedback da
resposta: 
Resposta: C 
Comentário: Na estratégia de ponto de estrangulamento, quanto menos entradas um prédio tem, mais fácil e mais barato 
fica protegê-las e vigiá-las. Este mesmo conceito se aplica de forma perfeita para segurança em redes: quanto menos 
entradas uma determinada rede possui, mais fácil é o processo de monitorá-las e torná-las seguras. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias e protocolos. Criada em 1900 a.C., 
 ganhou notoriedade na proteção das informações devido ao seu uso militar, inclusive como vantagem estratégica na confidencialidade das 
informações. Atualmente, utilizada pela segurança em redes, garante muito mais que apenas a confidencialidade, garante também: 
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (confidencialidade e integridade ).
IV- Armazenamento seguro das informações (confidencialidade e integridade). 
 
Resposta Selecionada: e. As afirmativas II, e I, III IV estão corretas. 
Respostas: a.Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: A criptografia muito utilizada nas redes garante: Confidencialidade, protegendo o sigilo das informações contra 
acesso de terceiros não autorizados; a Autenticação, quando verifica a identidade de um indivíduo ou um sistema; a 
Autenticidade, servindo para assegurar que a mensagem foi gerada por quem realmente alega ser; e a Integridade quando 
garante que as informações não foram alteradas desde a sua geração. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
 A segurança física para redes é quesito básico para segurança da informação. E, com certeza, apesar de não ser a mais importante a ser 
 protegida, deve ser a primeira e ter a atenção dos Administradores de Redes, por se tratar da base de uma eficaz proteção. Dessa forma, é 
correto afirmar sobre a segurança física de redes: 
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da 
organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas 
de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de segurança da informação. 
 IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com itens essenciais de acesso, como portas, 
salas de equipamentos e servidores e proteção do cabeamento da rede. 
 
Resposta Selecionada: a. Apenas a afirmativa I está correta. 
Respostas: a. Apenas a afirmativa I está correta. 
 b. Apenas a afirmativa II está correta. 
 c. Apenas a afirmativa III está correta. 
 d. Apenas afirmativas I e estão corretas. as IV
 e. Apenas afirmativas as I, II e III estão corretas. 
Feedback da
resposta: 
Resposta: A 
Comentário: A segurança física cuida da proteção de todos os ativos valiosos da organização, por essa razão sua 
 abrangência extensa vai desde as instalações físicas, internas a externas, em todas as localidades da organização. A 
segurança física também cuida da proteção dos ativos quando estão sendo transportados, como valores ou fitas 
de backup. 
 
 
  Pergunta 5 
0,1 em 0,1 pontos 
 
 
 As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção chamado de perímetro de segurança. Sobre os 
Perímetro de Segurança é correto afirmar que: 
Resposta 
Selecionada: 
a. da Trata-se combinaç mecanismos físicos e lógicos proteção destinados à segurança ão de de da
informação. 
Respostas: a. da Trata-se combinação mecanismos físicos e lógicos proteção destinados à segurança de de da
informação. 
 b. apenas aos Limita-se aspectos físicos eção informações. da prot das
 c. se Destina- apenas aos aspectos lógicos proteção das informações. da
 d. da Trata-se combinação dos aspectos proteção física aliados aspectos normativos. de aos
 e. de Os perímetros segurança não incluem aspectos físicos eção. de prot
Feedback da
resposta: 
Resposta: A 
Comentário: A melhor forma de definição para perímetro de segurança seria como uma linha delimitadora, que define 
uma área separada protegida por um conjunto de barreiras físicas e lógicas. 
 
 
  Pergunta 6 
0,1 em 0,1 pontos 
 
 
 As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do ambiente, que vai muito além de proteger os 
 equipamentos conectados à rede e se estende ao controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de 
pensamento, é correto afirmar sobre as barreiras de proteção: 
 I- Uma barreira de segurança pode ser refletida em obstáculos que são colocados para prevenir um ataque. Exemplo: cerca elétrica e muros 
altos. 
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se então necessária a junção da segurança física e 
lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da segurança física. 
 
Resposta Selecionada: c. Apenas afirmativas I e estão corretas. as II
Respostas: a. Apenas afirmativas as I, II e III estão corretas. 
 b. Apenas a afirmativa I está correta. 
 c. Apenas irmativas I e as af II estão corretas. 
 d. Nenhuma das afirmativas estão corretas. 
 e. As afirmativas III e estão corretas. IV
Feedback da
resposta: 
Resposta: C 
Comentário: Quando nos referimos à segurança física, a palavra prevenção vem em primeiro lugar, medidas preventivas 
devem ser tomadas e podem ser chamadas de barreiras de segurança, que passam por todos os aspectos físicos que 
possam deixar a informação exposta a riscos. 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
  Pergunta 7 
0,1 em 0,1 pontos 
 
 
Elaborar uma estratégia segurança é uma tarefa fácil, uma vez dentro processo ciclo vida informação boa de para redes não que do do de da
é ela corre mais risco, dessa maneira a adoção onde de segurança via obscuridade tem como características: 
I- Em linhas gerais, o conceito pode ter o seu significado expandido qualquer a segurança total para abordagem onde dependa ou
parcialmente conhecimento sobre o funcionamento controles ativos a serem protegidos. de dos ou dos
 II- A segurança via obscuridade parte princípio do que um ativo informação de só pode ser atacado alguém souber sua existência. se da
III- A segurança obscuridade por mesma garante totalmente a segurança das informações. por si
IV- A segurança obscuridade mesma por por si não garante a segurança informação, ela compõe conjunto medidas proteção. da um de de
 
Resposta Selecionada: c. Apenas afirmativas as II e IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas II, III e estão corretas. as IV
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: C 
Comentário: Esta nunca mostrou eficaz maneira isolada, porém, ocultar informações eriam ser abordagem se de que pod
possivelmente utilizadas atacante é uma excelente prática que melhorar a segurança como todo. por um pode um 
 
 
  Pergunta 8 
0,1 em 0,1 pontos 
 
 
 Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis vulnerabilidades físicas e suas ameaças. 
 Dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação: 
 I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
 IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação. 
 
Resposta Selecionada: d. Apenas afirmativas II, III e estão corretas. as IV
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenasafirmativas as II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas II, III e estão corretas. as IV
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: D 
 Comentário: Vandalismo, sabotagem, sequestro e chantagem são exemplos de ameaças à segurança física. Já ausência 
ou falhas em planos de contingência e ausência ou falha no controle de acesso físico aos edifícios da organização são 
exemplos de vulnerabilidades à segurança física. 
 
 
  Pergunta 9 
0,1 em 0,1 pontos 
 
 
Sobre os certificados digitais é correto afirmar que: 
 I- Os certificados digitais com valor legal devem ser emitidos pela ICP Brasil. –
 II- A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado 
processo. 
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, emissão ou 
 renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. 
 IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido. 
 
Resposta Selecionada: e. As afirmativas II, e I, III IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: Os certificados digitais podem ter ou não valor legal, mas para que isso aconteça é necessário que sua 
emissão seja autenticada pela ICP Brasil, que é a autoridade de registro nacional a ICP, credenciando as ACs para emitir –
certificados válidos juridicamente, já as ARs estão subordinadas às ACs e também têm a prerrogativa da emissão dos 
certificados digitais. 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
 
 
  Pergunta 10 
0,1 em 0,1 pontos 
 
 
 Sobre técnicas empregadas na criptografia atual, é correto dizer que: 
I- A criptografia simétrica pode ser definida como: um algoritmo e uma chave que devem ser compartilhados entre os participantes na 
 comunicação, em que a mesma chave é utilizada tanto para codificar como para decodificar as mensagens. 
II- As funções de têm por objetivo macro garantir que a mensagem não seja alterada durante o caminho. Para isso, a mensagem a ser hash
criptografada recebe uma chave simétrica que é utilizada para gerar o MAC (Message Autentication Code). 
 III- A criptografia assimétrica tem como característica a utilização de duas chaves matematicamente relacionadas, sendo uma pública e outra 
privada, cujo objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, encontrados 
nas cifras simétricas. 
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse caso terei que utilizar a mesma chave 
 (senha) que criptografou o arquivo para poder acessá-lo. Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor 
essa proteção no arquivo. 
 
Resposta Selecionada: b. Apenas afirmativas as I, II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as I, II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, e II IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: B 
Comentário: A criptografia simétrica utiliza o canal de transmissão dessas informações (chave e mensagens) e, 
considerando que toda a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo 
canal da mensagem. Para isso, são utilizados canais seguros para a troca das chaves, devido ao alto custo e canais não 
tão seguros para a transmissão das mensagens. 
Dessa forma na criptografia assimétrica, quando uma mensagem é codificada com uma chave pública, ela somente pode 
ser interpretada utilizando a chave privada, e vice-versa. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
  Pergunta 1 
0 em 0 pontos 
 
 
Qual é a melhor forma prevenção contra ataques de de Ransomware? 
Resposta Selecionada: e. Todas afirmativas estão corretas. as 
Respostas: a. de Cópias segurança (backups). 
 b. Sistemas operacionais e aplicativos atualizados. 
 c. Antivírus sempre atualizados e com a última versão. 
 d. de Sistema firewall bem configurado e testado. 
 e. Todas afirmativas estão corretas. as 
Feedback resposta: da Resposta: e) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
Quando o atacante se posiciona entre as partes que estão em comunicação, conseguindo que o tráfego gerado pela a origem não chegue ao 
destino, ele está realizando um ataque de: 
Resposta Selecionada: b. interrupção. 
Respostas: a. interceptação. 
 b. interrupção. 
 c. fabricação. 
 d. obstrução. 
 e. modificação. 
Feedback resposta: da Resposta: b) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
Sobre as corretas definições de e hacker cracker: 
Resposta 
Selecionada: 
e. todas afirmativas estão corretas. as 
Respostas: a. os hackers jamais corrompem dados intencionalmente. 
 b. que um c racker é alguém domina outro modo, viola a integridade sistema máquinas remotas ou, de de um decom intenção maliciosa. 
 c. os crackers podem ser facilmente identificados suas ações são maliciosas. porque
 d. os hackers compartilham livremente o eles descobriram. que
 e. todas afirmativas estão corretas. as 
Feedback resposta: da Resposta: e) 
 
 
  Pergunta 4 
0 em 0 pontos 
 
 
Sobre os ataques de backdoors, é correto afirmar que: 
Resposta 
Selecionada: 
a. na de consistem adição um novo serviço ou substituição determinado serviço uma versão alterada de um por
que permita acesso remoto. 
Respostas: a. na de ou consistem adição um novo serviço substituição determinado serviço uma versão alterada de um por
que permita acesso remoto. 
 b. paz de programa ca infectar outros programas e arquivos computador. de um
 c. programa capaz de se propagar automaticamente através redes, enviando cópias mesmo computador de de si depara computador. 
 d. do o objetivo ataque é inundar sua caixa correio com lixo. de
 e. todas afirmativas estão incorretas. as 
Feedback resposta: da Resposta: a) 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
É muito comum confusão entre as denominações de e decracker hacker, dessa forma, é correto afirmar sobre o conhecimento e intenções 
dos em um sistema ou em uma rede de comunicação, que: crackers
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. Constantemente buscam mais conhecimento, 
compartilham livremente o que eles descobriram e nunca, jamais, corrompem dados intencionalmente. 
 II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas remotas com intenção maliciosa. Tendo adquirido 
 acesso nãoautorizado, destroem os dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para seus alvos 
III- Tenta ganhar acesso e nada mais. Acesso sendo definido como entrada simples: entrada que é não autorizada em uma rede que requer, 
no mínimo, um e senha. login
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e mecanismos de proteção. 
 
Resposta Selecionada: e. Apenas afirmativas as II e III estão corretas. 
Respostas: a. Apenas afirmativas as I, II e III estão corretas. 
 b. Apenas afirmativas as I, III e IV estão corretas. 
 c. Apenas afirmativas as I, II e estão corretas. IV
 d. Apenas afirmativas as II e IV estão corretas. 
 e. Apenas afirmativas as II e III estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: O termo refere-se ao responsável por uma condição em que a rede da vítima sofreu uma invasão cracker
não autorizada. Há vários graus dessa condição. 
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às organizações. A respeito de , é ransoware
correto afirmar que: 
 I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que 
exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de 100 países pelo mundo. 
 III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
 IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não trabalham na prevenção, e sim na resolução caso já 
tenha ocorrido o ataque. 
 
Resposta Selecionada: e. As afirmativas II, e I, III IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas II, III e estão corretas. as IV
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: Como forma de prevenção aos é necessário manter os sistemas operacionais atualizados nos ransowares
equipamentos da rede, porém, é necessário acionar a gerência e configuração de mudança antes de realizar a 
atualização. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de segurança que reportava a seguinte situação: 
“Prezado Carlos, meu nome é Adalberto e trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do Compras, 
 me ligou para passar a senha do arquivo dos dados financeiros da licitação para aquisição das novas bombas injetoras, como a informação é 
 confidencial, ele protegeu o arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de segurança, achei isso 
muito estranho pois não solicitei nada a ele, mas ele afirmou com certeza que recebeu a minha solicitação”. 
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego entre as estações e tinha reenviado com 
alterações se passando pela estação de trabalho de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de: 
 
Resposta Selecionada: a. Modificação. 
Respostas: a. Modificação. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
 
b. Fabricação. 
 c. Interrupção. 
 d. Interceptação. 
 e. Massificação 
Feedback da
resposta: 
Resposta: A 
Comentário: O ataque de modificação visa alterar a comunicação entre duas partes, atacando, assim, a integridade 
das informações comunicadas naquele canal. 
 
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que tinha as seguintes características: atacante 
redirecionou o tráfego, fazendo-o passar pela sua máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as 
informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de: 
 
Resposta Selecionada: d. Interceptação. 
Respostas: a. Modificação. 
 b. Fabricação. 
 c. Interrupção. 
 d. Interceptação. 
 e. Massificação 
Feedback da
resposta: 
Resposta: D 
Comentário: Na interceptação, o atacante se posiciona entre dois dispositivos que estão se comunicando e faz com que 
essa comunicação passe por ele. Dessa forma o atacante consegue copiar as informações que estão sendo transmitidas. 
Um dos principais tipos de ataque desta classificação é o man-in-the-middle, no qual o invasor simula ser o parceiro de 
ambas as partes envolvidas na conexão, assumindo a identidade de um usuário válido. 
 
 
  Pergunta 5 
0,1 em 0,1 pontos 
 
 
Os ataques de DoS (Denial Serviceof ) foram desenvolvidos para aborrecer, entretanto, com o passar do tempo e com o avanço tecnológico, 
essa técnica cracker se tornou uma grande ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da 
Informação. Dessa forma, é correto afirmar sobre sobe o potencial atual desse ataque, que: 
 I- Os ataques de DoS são muito avançados e de difícil execução, apenas experientes conseguem desenvolvê-los e executá-los com crackers
êxito, isso os torna uma ferramenta pouco utilizada. 
II- O objetivo de um ataque de DoS é simples e direto arremessar seu fora da Internet. Exceto quando especialistas de segurança – host
conduzem testes de DoS contra suas próprias redes (ou outro que consentem isso), os ataques de DoS são sempre maliciosos. hosts
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles que estão baseados em TCP/IP). hosts
 
Resposta Selecionada: b. Apenas afirmativas as II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. As afirmativas e III estão corretas. I, II
 d. Todas afirmativas estão incorretas. as 
 e. As afirmativas I e III estão corretas. 
Feedback da
resposta: 
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e facilmente implementados até 
por crackers com mínima perícia de programação. Ferramentas DoS são, portanto, armas que qualquer pessoa pode 
obter e utilizar. 
 
 
  Pergunta 6 
0,1 em 0,1 pontos 
 
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação contra as redes e computadores. Quando o 
objetivo do cracker é de apenas causar transtorno, é correto afirmar que: 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
 
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos. Entretanto, esses programas podem 
ocasionalmente ameaçar a capacidade da sua rede de funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação de ferramentas de serviço e vírus. 
 IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, puramente, sem malícia, ou pelo prazer de 
atormentar os outros. 
Resposta Selecionada: e. As afirmativas II, e I, III IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas as II
 b. Apenas afirmativas as II e III estão corretas 
 c. Apenas afirmativas as II e IV estão corretasd. Apenas afirmativas II, III e estão corretas as IV
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: E 
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos evoluíram com o tempo e seu caráter destrutivo 
ganhou performance profissional e variantes que podem levar a prejuízos. 
 
 
  Pergunta 7 
0,1 em 0,1 pontos 
 
 
Sobre os tipos de softwares maliciosos e correto afirmar que: 
I. O vírus requer execução. 
II. O requer execução. worm
III. Um vírus pode se propagar para outros computadores. 
IV. Spyware programa que monitora as atividades de um sistema. 
 
Resposta Selecionada: d. Apenas afirmativas as I, III e IV estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. Apenas afirmativas as II e IV estão corretas. 
 d. Apenas afirmativas as I, III e IV estão corretas. 
 e. As afirmativas II, e I, III IV estão corretas. 
Feedback da
resposta: 
Resposta: D 
Comentário: O worm tem a função de criar copias de si próprio automaticamente é não requer execução para que 
isso seja realizado. 
 
 
  Pergunta 8 
0,1 em 0,1 pontos 
 
 
Sobre as formas de ataque a redes corporativas, é correto afirmar que: 
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta de informação sobre o alvo. 
 III- As ameaças às redes de dados podem ser tipificadas dependendo dos objetivos que elas possuem em relação ao alvo atacado. 
 IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de trabalho a ela conectadas, se a rede está 
protegida, as estações consequentemente também estão. 
 
Resposta Selecionada: a. Apenas afirmativas as I, II e III estão corretas. 
Respostas: a. Apenas afirmativas as I, II e III estão corretas. 
 b. Apenas afirmativas as I, III e IV estão corretas. 
 c. Apenas afirmativas as I, II e estão corretas. IV
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:09:35
 
d. Apenas afirmativas as II e IV estão corretas. 
 e. Apenas afirmativas as II e III estão corretas. 
Feedback da
resposta: 
Resposta: A 
Comentário: As ameaças às redes e ao processo de comunicação dentro delas podem ser direcionadas ao processo de 
comunicação diretamente ou indiretamente, tanto no próprio segmento da rede como nas estações de trabalho a ela 
conectadas, dessa forma, os profissionais que cuidam da segurança das informações na rede devem estar atentos aos 
dois. 
 
  Pergunta 9 
0,1 em 0,1 pontos 
 
 
Sobre os ataques por e phishing smishing, é correto afirmar que: 
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização 
combinada de meios técnicos e engenharia social, enviados para o e-mail da vítima. 
II- O é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização smishing
combinada de meios técnicos e engenharia social, enviados para o dispositivo móvel da vítima. 
III- Tanto o como o ão da possível vítima para ter êxito. phishing smishing requerem aç
 
Resposta Selecionada: c. As afirmativas I, II e III estão corretas. 
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas as II e III estão corretas. 
 c. As afirmativas I, II e III estão corretas. 
 d. Todas afirmativas estão incorretas. as 
 e. As afirmativas I e III estão corretas. 
Feedback da
resposta: 
Resposta: C 
Comentário: é um golpe em que o fraudador envia mensagens em nome de instituições oficiais com o objetivo phishing
induzir o acesso a páginas falsas. Para tanto são utilizados imagens, textos e links reais para instalar um programa que 
tenta furtar dados pessoais e financeiros de usuários ou induzir a vítima a fornecer seus dados pessoais, como número de 
cartão de crédito, senhas de acesso e outros. O tem as mesmas características, mas está focado nos dispositivos smishing
móveis. 
 
 
  Pergunta 10 
0,1 em 0,1 pontos 
 
 
 Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a atenção à segurança da informação deve ser 
 redobrada, diante desse cenário vulnerável, é necessária a adoção de procedimentos de segurança para proteger as informações e 
 assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a segurança das informações trafegadas na rede devem 
assegurar: 
 I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora seja realmente quem diz ser no processo de 
comunicação. 
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa a recuperação do conteúdo em sua forma 
original caso ocorram problemas na comunicação. 
 IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-sucedida, evitando, assim, que o 
emissor ou receptor neguem esse fato. 
 
Resposta Selecionada: c. Apenas afirmativas as I, II e estão corretas. IV
Respostas: a. Apenas afirmativas as I, II e III estão corretas. 
 b. Apenas afirmativas as I, III e IV estão corretas. 
 c. Apenas afirmativas as I, II e estão corretas. IV
 d. Apenas afirmativas as II e IV estão corretas. 
 e. Apenas afirmativas III e estão corretas. as IV
Feedback da
resposta: 
Resposta: C 
Comentário: É prioridade para a segurança das informações no processo de comunicação preservar a informação 
em todo o seu ciclo de vida. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
  Pergunta 1 
0 em 0 pontos 
 
 
 No sistema detecção e prevenção invasão, o que a Análise Assinatura Ataques?de de faz de de 
Resposta 
Selecionada: 
d. Ela simplesmente monitora o comportamento servidores para dos
 verificar a ocorrência ataque. do
Respostas: a. Envolve o monitoramento CPU, logs sistema operacional, memória. de do
 b. Está sempre verificando protocolos aplicação. os de
 c. Analisa somente o tráfego entre roteadores. os
 d. Ela simplesmente monitora o comportamento servidores para dos verificar a ocorrência ataque. do
 e. Analisa somente acessos estações os às da rede. 
Feedback resposta: da Resposta: d) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
 O que faz um ? proxy 
Resposta 
Selecionada: 
 d. Intermedeia a comunicação equipamento rede segura com equipamento rede de um na um na
externa. 
Respostas: a. Conecta dois equipamentos à rede externa. 
 b. Serve para fornecer acesso à rede externa. 
 c. Limita o uso banda Internet. da de
 d. Intermedeia a comunicação equipamento rede segura com equipamento rede de um na um naexterna. 
 e. Fornece acesso à rede externa. 
Feedback da resposta: Resposta: d) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
 Qual a desvantagem de utilizar um ? gateway 
Resposta 
Selecionada: 
 b. É que, caso protocolos cliente-servidor, como Telnet, são necessários dois passos para no de
 enviar receber uma conexão. ou
Respostas: a. É que ele impede o tunelamento pacotes sua rede. de IP em
 b. É que, caso protocolos cliente-servidor,como Telnet, são necessários dois passos para no de
 enviar receber uma conexão. ou
 c. Exige obrigatoriamente cliente Telnet modificado. um de
 d. Não exige altos e envolvimento grande parte rede. overheads de da
 e. Não há desvantagens utilização . na do gateway
Feedback resposta: da Resposta: b) 
 
 
  Pergunta 4 
0 em 0 pontos 
 
 
Qual o benefício do NAT sob o ponto de vista da segurança da informação? 
Resposta 
Selecionada: 
a. As máquinas a partir Internet não conseguem, normalmente, acessar da
 de forma direta máquinas que estão na rede interna. 
Respostas: a. As máquinas a partir Internet não conseguem, normalmente, acessar da
 de forma direta máquinas que estão na rede interna. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
b. Não oferece nenhum benefício à Segurança Informação. da
 c. As máquinas podem acessar livre e seguramente a Internet, pois possuem endereços válidos acesso. de
 d. Direciona o tráfego rede. de
 e. Controla a banda rede e a quantidade acessos. de de
Feedback resposta: da Resposta: a) 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
 É correto afirmar sobre os de Níveis de Redes:firewalls 
 I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. 
 II- Também são conhecidos como baseado em roteador, pois trabalham na camada de rede.firewall 
 III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de personalização ou spoffing. 
 IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lento ele ficará e seu desempenho pode ser abalado. 
 
 Resposta Selecionada: e. As afirmativas e estão corretas. I, II, III IV
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas as afirmativas estão corretas. II e III
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas as afirmativas estão corretas. II, e III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback 
da resposta: 
Resposta: E 
 Comentário: Os roteadores podem também oferecer uma solução integrada; se sua rede está permanentemente 
 conectada à Internet, é necessário um roteador de qualquer jeito, então é possível unir duas utilidades em uma. 
 Porém, baseados em roteador têm várias deficiências. Primeiro é que muitos roteadores sejam firewalls
 vulneráveis a ataques de personificação ou , embora os fornecedores de roteador estejam spoffing
 desenvolvendo soluções para evitar esse ataque. Outro ponto de vista e puramente prático, o desempenho do 
 roteador cai dramaticamente quando você impõe procedimentos de filtragem excessivamente rigorosos. 
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
 O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para quando o administrador de rede tem que 
 permitir, para a troca de informações, deixar portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e 
 funcionamento do IDS, é correto afirmar que: 
 I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados 
por .hackers 
 II- Analisa os protocolos, sempre verificando se nos protocolos de aplicação existe algo de errado. 
 III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
 IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão. 
 
 Resposta Selecionada: d. Apenas as afirmativas e estão corretas. I, II IV
Respostas: a. Apenas afirmativas estão corretas. as I, e II III
 b. Apenas as afirmativas estão corretas. II e III
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas as afirmativas e estão corretas. I, II IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: D 
 Comentário: Muitas empresas se preocupam muito em fechar as portas com um , pois assim se sentem firewall
 seguras e acabam deixando de lado um investimento em sistemas de detecção de intrusão. Como já citamos, 
 os firewalls não possuem mecanismos de controle de ataques que ocorrem de dentro da rede, ou seja, em que 
 o tráfego não passa por ele. Para estes casos, a detecção de intrusão é extremamente eficiente. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
 O NAT ( ) é uma solução que foi desenvolvida para solucionar problemas relacionados ao Network Address Translation
 esgotamento do número de endereços de IP da Internet. Como através dele é possível segmentar ou afunilar o acesso à 
 Internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente 
 externo. Dessa maneira, é correto afirmar que: 
 I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço de 
IP válido. 
 II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos na Internet. 
 III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não são válidos na Internet. 
 IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não conseguem acessar de forma 
 direta máquinas que estão na rede interna. 
 
 Resposta Selecionada: b. Apenas as afirmativas estão corretas. I, e III IV
Respostas: a. Apenas afirmativas estão corretas. as I, e II III
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
 b. Apenas as afirmativas estão corretas. I, e III IV
 c. Apenas afirmativas estão corretas. as I, e II IV
 d. Apenas as afirmativas estão corretas. II e IV
 e. Apenas afirmativas estão corretas. as III e IV
Feedback da
resposta: 
 Resposta: B 
 Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a internet sem que 
 necessariamente tivessem um endereço IP válido, já que os endereços válidos são centralmente distribuídos e 
 controlados. Por isso foram criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas 
 livremente, sem que seja necessário reportar aos órgãos. No entanto, estes endereços não “existem” na 
 Internet real, ou seja, é por isso que, quando um pacote sai de uma rede inválida para uma válida, ele precisa 
 ter o seu endereço de origem alterado. 
 
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
 O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira 
 muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de 
 segurança, podemos afirmar que: 
 I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para 
 detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos. 
 II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida 
 pelo ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que firewall
 recebem acesso externo, em bastion hosts. 
 III- As máquinas da DMZ por estaremprotegidas não necessitam ser monitoradas de perto. 
 
 Resposta Selecionada: a. Apenas afirmativas I e estão corretas. as II
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas as afirmativas estão corretas. II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. As afirmativas I e estão corretas. III
Feedback da
resposta: 
Resposta: A 
 Comentário: As DMZ ou perímetros de segurança devem estar em constante monitoramento pois qualquer 
 incidente a ação de isolamento e proteção deverá imediata, dessa maneira procedimentos automáticos 
 deverão estar alinhados com os procedimentos manuais. 
 
 
  Pergunta 5 
0,1 em 0,1 pontos 
 
 
 O rotador de borda é o último (interconecta redes diferentes) que conecta a rede interna da empresa à Internet. gateway
 Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse fim: 
 I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão 
com a Internet. 
 II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna. 
 III- Não permite configuração por parte do Administrador da Rede, uma vez que roteador não pertence à organização e sim a 
 empresas que proveem a conexão com a Internet. 
 IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que faz com que muitos 
 administradores, por questão de praticidade, abram mão de utilizar este recurso. 
 
 Resposta Selecionada: d. Apenas as afirmativas I e estão corretas. IV
Respostas: a. Apenas afirmativas estão corretas. as I, e II III
 b. Apenas as afirmativas estão corretas. I, e III IV
 c. Apenas afirmativas estão corretas. as I, e II IV
 d. Apenas as afirmativas I e estão corretas. IV
 e. Apenas afirmativas estão corretas. as III e IV
Feedback da
resposta: 
Resposta: D 
 Comentário: Os roteadores de borda devem ser utilizados como ferramentas de segurança, mas devido ao 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
 fato de às vezes não pertencerem à organização e por serem de difícil configuração, acabam não sendo 
 utilizados para esse fim. 
 
  Pergunta 6 
0,1 em 0,1 pontos 
 
 
 Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede perimetral, que visam focar o 
 aspecto de segurança da máquina que é acessada pela internet. Dessa forma, é correto afirmar sobre as características dessas 
 máquinas denominadas como , que:bastion hosts 
 I- Se elas não forem comprometidas e o estiver configurado corretamente para bloquear os acessos através dela não firewall
 sobram muitas opções para o intruso. 
 II- Máquinas costumam ter a sua segurança fortificada em um processo chamado de , o qual envolve tarefas como ha rdening 
 garantir que a máquina não possua vulnerabilidades. 
 III- Elas costumam ser isoladas em segmentos de rede específicos, numa tentativa de dificultar a propagação de ataques que 
 as utilizem como plataformas. 
 
 Resposta Selecionada: c. As afirmativas estão corretas. I, e II III
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas as afirmativas estão corretas. II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. As afirmativas I e estão corretas. III
Feedback da
resposta: 
 Resposta: C 
 Comentário: Os devem ser configurados de forma plena e perfeita, com todas as atualizações bastion hosts
 possíveis, pelo simples motivo que que serão expostos às ameaças como termômetro da segurança da rede, 
 ressaltando que, assim como todos os dispositivos de segurança, de forma isolada não protegem a rede. 
 
 
  Pergunta 7 
0,1 em 0,1 pontos 
 
 
 Os componentes de um IPS (Sistema de Prevenção de Intrusos) são: 
Resposta 
Selecionada: 
 b. Agente, coletor eventos, base dados, gerenciador central, sistemas alerta e interface de de de
gráfica. 
Respostas: a. Agente, coletor eventos, base dados, gerenciador central, sistemas alerta e componentes de de de
físicos. 
 b. Agente, coletor eventos, base dados, gerenciador central, sistemas alerta e interface de de degráfica. 
 c. Agente, coletor eventos, componentes lógicos, gerenciador central, sistemas alerta e interface de degráfica. 
 d. Agente, coletor eventos, componentes lógicos, gerenciador central, sistemas alerta e de de componentes físicos. 
 e. Agente, coletor eventos, componentes lógicos, alerta automático, sistemas alerta e de de componentes físicos. 
Feedback 
da resposta: 
 Resposta: B 
 Comentário: Os componentes de um sistema completo de IDS são: agente, peça de responsável pela software
 coleta dos dados, coletor de eventos, componente que recebe os dados dos diferentes agentes que fazem parte 
 do sistema IDS, centralizando o seu recebimento, base de dados, um banco de dados de alta performance, as 
 informações enviadas pelos agentes e recebidas pelo coletor de eventos, gerenciador central é o componente –
 principal de controle do sistema IDS. Muitas vezes, é dentro dele que se encontra o mecanismo de análise de 
 informações, responsável por interpretar os dados e detectar ou não a incidência de incidentes. Sistemas de 
 alerta podem gerar alertas de diversos tipos. O componente responsável por servir de interface com aqueles 
 que necessitem enviar avisos a respeito de ataques é o sistema de alerta e interface gráfica. Alguns sistemas, 
 em especial as soluções comerciais, fornecem interfaces gráficas que podem ser utilizadas para gerenciamento 
 e monitoramento dos sistemas. 
 
 
  Pergunta 8 
0,1 em 0,1 pontos 
 
 
 Os firewalls de 3ª geração, chamados de de aplicação, representaram uma evolução, pois podem restringir acesso a:gateways 
 I- FTP a usuários anônimos. 
 II- HTTP para portais de entretenimento. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
 III ),- O filtro de pacotes dinâmico (stateful inspection 
 IV- Aos protocolos desconhecidos na porta 443 (HTTPs). 
 Resposta Selecionada: e. As afirmativas e estão corretas. I, , II III IV
Respostas: a. Apenas afirmativas estão corretas. as I, e II III
 b. Apenas as afirmativas estão corretas. II e III
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas as afirmativas estão corretas. II, e III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: funções inovação dos geração são: restringir acesso FTP a As de firewalls de 3ª
 usuários anônimos, restringir acesso HTTP para portais entretenimento e restringir acesso de aos
 protocolos desconhecidos porta 443 (HTTPs).na 
 
 
  Pergunta 9 
0,1 em 0,1 pontos 
 
 
 Para construir um é necessário seguir seis passos lógicos importantes e sequenciais, que são: firewall 
Resposta 
Selecionada: 
 a. Identifique a topologia. Analise relacionamentos confiança. Desenvolva diretivas. os de as
 Identifique o correto. Empregue esse e teste suas diretivas. firewall firewall
Respostas: a. Identifique a topologia. Analise relacionamentos confiança. Desenvolva diretivas.os de as
 Identifique o correto. Empregue esse e teste suas diretivas. firewall firewall
 b. Analise relacionamentos confiança. Identifique a topologia. Desenvolva diretivas. Identifique os de o correto. Empregue esse firewall e teste suas diretivas. firewall
 c. Desenvolva diretivas. Analise relacionamentos confiança. Identifique a Topologia. as os de Identifique o correto. Empregue esse e teste suas diretivas. firewall firewall
 d. Identifique o correto. Desenvolva diretivas. Analise relacionamentos confiança. firewall os de Identifique a topologia. Empregue esse e teste suas diretivas. firewall
 e. Teste suas diretivas. Identifique o correto. Desenvolva diretivas. Analise relacionamentos firewall os de confiança. Identifique a topologia e empregue esse . firewa ll
Feedback 
da resposta: 
Resposta: A 
 Comentário: O processo de implantação dos deve passar necessariamente por esses passos: firewalls
 identifique sua topologia, aplicativo e necessidades de protocolo. Analise relacionamentos de confiança em 
 sua organização, desenvolva diretivas baseadas naquelas necessidades e relacionamentos, identifique 
 o correto para sua configuração específica, empregue esse corretamente, teste suas diretivas firewall firewall
 rigorosamente e se prepare para arrumar alguns inimigos, pois serão necessários muitos ajustes após a 
implantação. 
 
 
  Pergunta 10 
0,1 em 0,1 pontos 
 
 
 São exemplos de dispositivos para proteção das redes: 
 I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
 IV- Políticas de segurança. 
 
 Resposta Selecionada: e. As afirmativas e estão corretas. I, II, III IV
Respostas: a. Apenas afirmativas I e estão corretas. as II
 b. Apenas as afirmativas estão corretas. II e III
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas as afirmativas estão corretas. II, e III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: Os elementos básicos para proteção de rede incluem dispositivos como roteadores de 
 borda, , NAT ( VPN (Redes Virtuais Privadas), firewalls Network Address Translation), Bastion Host, 
 Perímetro lógico, IDS ( ), IPS ( ) e Políticas de Intrusion Detection System Intrusion Prevention System
Segurança. 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
  Pergunta 1 
0 em 0 pontos 
 
 
É correto afirmar sobre o do uso das VPNs: 
 Resposta lecionada: Se c. 
Facilidade gerenciamento. de
Respostas: a. 
 Aumento capacidade transmissão dados. da de de
 b. Melhora o desempenho rede. da
 c. Facilidade gerenciamento. de
 d. Aumenta custos. os
 e. Utiliza tecnologia desatualizada para acesso. 
Feedback resposta: da Resposta: c) 
 
 
  Pergunta 2 
0 em 0 pontos 
 
 
As características principais presentes nas VPNs são: 
 Resposta Selecionada: a. 
 Autenticação, tunelamento e criptografia. 
Respostas: a. 
 Autenticação, tunelamento e criptografia. 
 b. Autorização, acesso interno e criptografia. 
 c. Acesso interno, gerenciamento e infraestrutura. 
 d. Aumento custo, autenticação e criptografia. de
 e. Autenticação, criptografia e infraestrutura. 
Feedback resposta: da Resposta: a) 
 
 
  Pergunta 3 
0 em 0 pontos 
 
 
 Por que as redes sem fio são mais suscetíveis a ataques? 
Resposta 
Selecionada: 
a. 
 O intruso estar qualquer local área abrangência coberta pelo sinal APs (pode em da de dos Access 
Points). 
Respostas: a. 
 O intruso estar qualquer local área abrangência coberta pelo sinal APs (pode em da de dos Access 
Points). 
 b. O intruso tem menor liberdade atuação redes. de em
 c. Devido excesso falhas que redes sem fio apresentam controle acesso. ao de as no de
 d. Os protocolos acesso não são seguros. de
 e. Utilizam tecnologia desatualizada para acesso. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
Feedback resposta: da Resposta: a) 
 
  Pergunta 4 
0 em 0 pontos 
 
 
 Por que quando falamos segurança estrutura IPSec o protocolo ESP ( ) é em na do Encapsulating Security Payload
 mais utilizado? 
 Resposta Selecionada: d. 
 Possui também confidencialidade. 
Respostas: a. 
 Tem menor custo. 
 b. É mais fácil configurar. de
 c. Não apresenta falhas. 
 d. 
 Possui também confidencialidade. 
 e. É mais legítimo. 
Feedback resposta: da Resposta: d) 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:09
  Pergunta 1 
0,1 em 0,1 pontos 
 
 
 A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, a Internet, dessa forma, é 
 correto afirmar sobre o funcionamento das VPNs, que: 
 I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura baseada em criptografia, com 
 objetivo de transportar informação. 
 II- Combinam as tecnologias de criptografia, autenticação e tunelamento. 
 III- Interessantes para interligar pontos distantes de uma organização através da Internet. 
 IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e confidenciais. 
 
 Resposta Selecionada: b. 
 Apenas afirmativas e III estão corretas. as I, II
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas e III estão corretas. as I, II
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
 Resposta: B 
 Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura 
 baseada em criptografia com objetivo de transportar informação sensível através de uma rede insegura 
 (Internet), VPNs combinam tecnologias de criptografia, autenticação e tunelamento, interessantes para 
 interligar pontos distantes de uma organização através da Internet. 
 
 
  Pergunta 2 
0,1 em 0,1 pontos 
 
 
 As VLANs podem ser configuradas de diversas formas nos multicamadas. Quando configuramos uma VLAN por switches
 MAC Address, ela terá as seguintes características: 
Resposta 
Selecionada: 
c. 
 Nesse caso, o verifica o endereço origem máquina conectada a ele e realiza a ligação dessa switch de da
 máquina à sua VLAN correspondente. 
Respostas: a. 
 Trata-se do critério mais tradicional também suportado por camada 2 comuns. switches
 b. Trata-se do critério que apenas alguns tradicionais suportam. switches
 
c. 
 Nesse caso, o verifica o endereço origem máquina conectada a ele e realiza a ligação dessa switch de da
 máquina à sua VLAN correspondente. 
 
d. 
 Quando o usuário conecta à rede, é solicitada uma autenticação acordo com a autenticação, se e, de
 o conecta o usuário à sua determinada VLAN. switch
 e. Quanto o critério estabelecidoé agregação das redes. de
Feedback 
da resposta: 
 Resposta: C 
 Comentário: Para as VLANs por MAC Address apenas alguns tradicionais suportam. Esse sistema é switches
 baseado na configuração do endereço MAC da estação como política da VLAN. Assim que a estação é 
 conectada à rede, independentemente do local físico em que ela esteja, automaticamente é conectado à VLAN 
 que participa. Essa solução é muito utilizada por usuários de notebooks. 
 
 
  Pergunta 3 
0,1 em 0,1 pontos 
 
 
 As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto 
 afirmar sobre o IPSec: 
 I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança fim a fim 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 entre roteadores, , estações de trabalho e servidores.firewalls 
 II- O IPSec utiliza criptografia simétrica devido à rapidez do mecanismo para encriptar os dados, e criptografia assimétrica 
 para prover mecanismos de troca de chaves criptográficas. 
 III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança 
 fim a fim e criptografia. 
 IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em (roteador, concentrador etc.), gateway
 garantindo a proteção para o tráfego IP. 
 Resposta Selecionada: e. 
 As afirmativas e estão corretas. I, II, III IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: Basicamente, os serviços disponibilizados para integridade dos dados, em que os pacotes são 
 protegidos contra modificação acidental ou deliberada. Autenticação, em que a origem de um pacote IP é 
 autenticada criptograficamente. Confidencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP 
 pode ser criptografado e, por fim, , em que o tráfego IP é protegido por um número de sequência antirreplay
 que pode ser usado pelo destino para prevenir ataques do tipo (repetir mesma sequência antes enviada). replay
 
 
  Pergunta 4 
0,1 em 0,1 pontos 
 
 
 Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um cenário modificado. Antigamente, 
 a preocupação de segurança era limitada em proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas 
 mudaram. Sobre a mudança radical que as redes sem fio trouxeram, podemos afirmar que: 
 I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o 
 intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). 
 II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes de alta velocidade não faz nada mais wireless
 do que transferir dados por ondas de rádio em frequências não licenciadas. 
 III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi 
 um dos fatores que levou as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande vantagem da 
 mobilidade dentro da área de cobertura do sinal. 
 IV- No caso de comunicações em redes , os controles de acesso adotados serão os mesmos das redes cabeadas. wireless
 
 Resposta Selecionada: a. 
 Apenas afirmativas e III estão corretas. as I, II
Respostas: a. 
 Apenas afirmativas e III estão corretas. as I, II
 b. Apenas afirmativas estão corretas. as I, e III IV
 c. Apenas afirmativas estão corretas. as I, e II IV
 d. Apenas afirmativas I e estão corretas. as IV
 e. Apenas afirmativas estão corretas. as III e IV
Feedback 
da resposta: 
Resposta: A 
 Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas possuem uma limitação em 
 relação aos ataques, que devem compartilhar o mesmo meio físico. No caso de comunicações em 
 redes , este controle não existe. O padrão 802.1X fornece autenticação em nível de link de estações wireless
 móveis com os APs através de dois tipos: sistemas abertos, em que qualquer estação pode se wireless wireless
 conectar livremente, ou seja, não há a autenticação do usuário da ponta e os sistemas de chave compartilhada, 
 também conhecidos como , possibilitando, assim, melhora no quesito confidencialidade e shared key
 integridade das informações. 
 
 
  Pergunta 5 
0,1 em 0,1 pontos 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 
 
 O potencial das VLANs ( ) é pouco utilizado pelos Administradores de Redes, isso se dá pela falta de Virtual Lans
 conhecimento e da necessidade de um bom projeto de implantação, seguindo essa análise, é correto afirmar sobre as VLANs: 
 I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria dos switches. 
 II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos através de meios externos. 
 III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar conflitos de endereçamento nos switch es. 
 IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego de em redes de grande porte. broadcast
 
 Resposta Selecionada: c. 
 Apenas afirmativas estão corretas. as I, e II IV
Respostas: a. 
 Apenas afirmativas e III estão corretas. as I, II
 b. Apenas afirmativas estão corretas. as I, e III IV
 c. 
 Apenas afirmativas estão corretas. as I, e II IV
 d. Apenas afirmativas I e estão corretas. as IV
 e. Apenas afirmativas estão corretas. as III e IV
Feedback da
resposta: 
 Resposta: C 
 Comentário: Para Uso Interno, como o próprio nome já diz, são destinadas a ambientes internos, seu uso é 
 mais frequente e tem aplicações mais comuns. A principal delas, do ponto de vista de segurança, é evitar que, 
 dentro de um mesmo segmento de rede, o tráfego cuja interceptação pode trazer problemas de segurança seja 
 segmentado daquele que normalmente é produzido pelos usuários. 
 
 
  Pergunta 6 
0,1 em 0,1 pontos 
 
 
 O protocolo IPSec ( ), que foi projetado para garantir funcionalidades de segurança (confidencialidade, integridade IP Security
 e autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especificação do 
 protocolo IPv6. São caraterísticas do IPSec: 
 I- A estrutura do IPSec é composta por dois protocolos. 
 II- As especificações preveem dois modos de operação. 
 III- O é destinado à comunicação máquina a máquina. transport mode
 
 Resposta Selecionada: c. 
 As afirmativas estão corretas. I, e II III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. Apenas afirmativas I e estão corretas. as III
Feedback da
resposta: 
 Resposta: C 
 Comentário: : neste modo, todo o pacote original a ser codificado, incluindoa própria porção IP, Tunnel mode
 é cifrada e colocada dentro de um novo pacote TP. Dessa forma, até mesmo informações sobre quais são as 
 pontas da comunicação são escondidas. Este método, por manter mais informações em segredo, é considerado 
 mais seguro na maioria dos casos. Como mais informações são codificadas, ele é ligeiramente mais lento e 
 como um novo pacote é criado, colocando-se dentro o pacote original, o consumo de banda é maior. 
 
 
  Pergunta 7 
0,1 em 0,1 pontos 
 
 
 Quais os ataques mais comuns à segurança das redes sem fio? 
 I- Wardriving ou warchalking. 
II- Typewriter attack. 
 III- Rogue access point. 
 IV- Interceptação de sinais. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 Resposta Selecionada: b. 
 Apenas afirmativas estão rretas. as I, e III IV co
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as I, e III IV
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback 
da resposta: 
 Resposta: B 
 Comentário: Diversos problemas de segurança estão associados ao uso dessas tecnologias, fazendo com que a 
 proteção deste tipo de mídia seja atualmente um dos principais desafios relacionados à segurança em redes. 
 Entre os principais, destacam-se: , interceptação de sinais, wardriving ou warchalking, rogue access point
 além do DoS e . Sniffing
 
 
  Pergunta 8 
0,1 em 0,1 pontos 
 
 
 São consideradas algumas características da implantação das VPNs: 
 I- Maior custo (relativo à linha privada), mais de 50% a mais. 
 II- Solução escalável. 
 III- Menor chance de falha. 
 IV- Facilidade de gerenciamento. 
 
 Resposta Selecionada: d. 
 Apenas afirmativas e estão corretas. as II, III IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas e III estão corretas. as I, II
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão correta I, II, III IV s.
Feedback da
resposta: 
Resposta: D 
 Comentário: São características das VPNs menor custo (relativo à linha privada), mais de 50% redução, 
 solução escalável, menor chance de falha, facilidade de gerenciamento, em algumas modalidades paga-se 
 apenas o uso e utiliza-se menos equipamentos para conexão. 
 
 
  Pergunta 9 
0,1 em 0,1 pontos 
 
 
 Sobre a implantação das VLANs, é correto afirmar que: 
 I- Promove o aumento de performance da rede. 
 II- Possui facilidade de gerenciamento. 
 III- Desenvolve topologia de rede independente. 
 IV- Não faz a menor diferença para os aspectos de segurança da informação. 
 
 Resposta Selecionada: a. 
 Apenas afirmativas e III estão corretas. as I, II
Respostas: a. 
 Apenas afirmativas e III estão corretas. as I, II
 b. Apenas afirmativas estão corretas. as I, e III IV
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 
c. 
 Apenas afirmativas estão corretas. as I, e II IV
 d. Apenas afirmativas I e estão corretas. as IV
 e. Apenas afirmativas estão corretas. as III e IV
Feedback da
resposta: 
Resposta: A 
 Comentário: Propicia aumento de performance, com a diminuição significativa de broadcast no tempo de 
 resposta na rede, o que auxilia a disponibilidade das informações. Facilidade de gerenciamento: com o uso 
 das VLANs, o processo de rede é simplificado. Topologia de rede independente: a disposição lógica da rede 
 fica independente e segregada da topologia física, o que adiciona maior flexibilidade nas modificações dessa 
 rede. Aumento da segurança: o grande foco para nós é o ganho indiscutível na segurança, através de tudo que 
 discorremos até aqui na separação que as VLANs proporcionam entre as redes e os usuários, possibilitando, 
 assim, melhora no quesito confidencialidade e integridade das informações. 
 
  Pergunta 10 
0,1 em 0,1 pontos 
 
 
 Uma forma de garantir a segurança do acesso às redes sem fio é a utilização de criptografia, todavia, isso também não é 
 garantia de êxito para a segurança da informação, dessa forma, é correto afirmar sobre os protocolos criptográficos 
 implantados nas redes sem fio, que: 
 I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de força bruta, bem como de 
dicionário. 
 II- O WPA depende do 802.1X, para autenticar os clientes via servidor RADIUS e para a geração das chaves de wireless
 sessão que são utilizadas para criar as chaves de criptografia dos dados. 
 III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem fio, não é compatível com os 
 protocolos anteriores e sua arquitetura é definida pelo padrão IEEE 802.11i. 
 IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, tornando-se vulneráveis a ataques. 
 
 Resposta Selecionada: e. 
 As afirmativas e estão corretas. I, II, III IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: O padrão WPA2, em 2014, teve sua integridade disponibilizada na Internet, o que o tornou, 
 assim como seus sucessores WEP e WPA, vulnerável a ataques, o mais recente datado de 2017. O ataque foi 
 chamado de KRACK (do inglês , ou ataque de reinstalação de chave). A Wi-Key Reinstallation Attack Fi 
 Alliance, entidade responsável pelas certificações da conexão , prometeu lançar, o mais rápido wireless
 possível, equipamentos compatíveis com novo padrão WPA3, que promete retornar ao padrão seguro. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
  Pergunta 1 
0,2 em 0,2 pontos 
 
 
 É correto afirmar sobre as criptomoedas: 
 I- As criptomoedas não permitem o rastreamento das transações. 
 II- As criptomoedas não possibilitam o anonimato nas transações. 
 III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de . Blockchain
 
 Resposta Selecionada: e. 
 As afirmativas I e estão corretas. III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. 
 As afirmativas I e estão corretas. III
Feedback da
resposta: 
Resposta: E 
 Comentário: As criptomoedas não permitem o rastreamento das transações e, dessa forma, as pessoas que 
 compram e vendem esse ativo possuem total anonimato, a não ser que queiram abrir mão dele. A base das 
 transações em criptomoedas é o . Blockchain
 
 
  Pergunta 2 
0,2 em 0,2 pontos 
 
 
 É correto afirmar sobre o teste de invasão do “lado da organização”: 
 I- Nesse teste, são verificadas as senhas comuns dos aplicativos que foram alteradasou continuam com padrão. 
 II- Se a organização estiver seguindo corretamente as atualizações, correções e procedimentos, provavelmente estará segura. 
 III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as organizações ainda podem 
 ser invadida s.
 
 Resposta Selecionada: c. 
 As afirmativas estão corretas. I, e II III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. As afirmativas I e estão corretas. III
Feedback da
resposta: 
 Resposta: C 
 Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações 
 e procedimentos. Na emissão do relatório, pode ser constatado que tudo está em ordem e a organização 
 possivelmente está em segurança, mas isso não é garantia de que ela não possa sofrer uma invasão. 
 
 
  Pergunta 3 
0,2 em 0,2 pontos 
 
 
 A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado em um teste de invasão, porém, 
 é o mais difícil de correção. Dessa forma, é correto afirmar sobre as senhas de acesso à rede: 
 I- A Engenharia Social pode ser uma ameaça às senhas. 
 II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para uso correto das senhas. 
 III- Os ataques DDoS podem explorar as senhas fracas dos usuários. 
 IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 Resposta Selecionada: c. 
 As afirmativas estão corretas. I, e II IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. As afirmativas estão corretas. I, e II IV
 d. Todas afirmativas estão incorretas. as
 e. As afirmativas I e estão corretas. III
Feedback da
resposta: 
 Resposta: C 
 Comentário: Mesmo com todos os patches de segurança instalados, podem efetuar auditorias periódicas em 
 senhas e remover qualquer uma que possa ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer 
 invasões, pois as senhas estão suscetíveis a golpes que vão além da tecnologia, explorando o comportamento 
 humano. Os ataques de DoS não precisam atacar as senhas dos usuários para utilizar os equipamentos como 
zumbis. 
 
 
  Pergunta 4 
0,2 em 0,2 pontos 
 
 
 Após a conclusão teste, é necessária a emissão dois relatórios: o técnico e o executivo. Sobre esses do de
 relatórios, é correto afirmar que:
 I- O sumário executivo descreve objetivos teste e oferece uma visão geral descobertas. os do das
 II- Devem estar dispostos relatório executivo o histórico, postura geral, perfil risco, descobertas gerais, no do
 resumo recomendações e mapa estratégico. das
 III- O relatório técnico oferece detalhes sobre testes invasão. os de
 IV- Devem estar dispostos relatório técnico o histórico, postura geral, perfil risco, descobertas gerais, no do
 resumo d recomendações e mapa estratégico.as 
 
 Resposta Selecionada: a. 
 Apenas afirmativas I e estão corretas. as III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as III
 b. Apenas afirmativas e III estão corretas. as I, II
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão corretas.I, II, III IV 
Feedback da
resposta: 
Resposta: A 
 Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O 
 público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário 
 executivo deve incluir o seguinte: histórico, postura geral, perfil do risco, descobertas gerais, resumo das 
 recomendações e mapa estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve 
 incluir: Introdução, Coleta de informações, 
 Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de 
 falhas, Risco/exposição e Conclusão. 
 
 
  Pergunta 5 
0,2 em 0,2 pontos 
 
 
 As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os 
 benefícios da computação em nuvem, podemos afirmar que: 
 I- Diversidade de acesso às informações. 
 II- Redução de custos. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 III- Melhora na disponibilidade das informações. 
 IV- Unicidade de Plataforma. 
 Resposta Selecionada: e. 
 As afirmativas e estão corretas. I, II, III IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas e III estão corretas. as I, II
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: Os benefícios podem ser descritos como: diversidade onde pode-se acessar as aplicações, 
 independente do sistema operacional, ou do equipamento utilizado; redução de custos com atualização do 
 parque; segurança da informação; e unicidade de informações em qualquer lugar. O usuário também pode 
 contar com melhor controle de gastos, pois contrata somente o que irá utilizar. 
 
 
  Pergunta 6 
0,2 em 0,2 pontos 
 
 
 O pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza a troca de informações de Blockchain
 forma segura. Sendo assim, são características do Blockchain: 
 I- Inovação. 
II- Autonomia. 
III- Robustez. 
IV- Centralização. 
 
 Resposta Selecionada: b. 
 Apenas afirmativas e III estão corretas. as I, II
Respostas: a. 
 Apenas afirmativas I e estão corretas as II
 b. 
 Apenas afirmativas e III estão corretas. as I, II
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e tão corretas. as II, III IV es
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
 Resposta: B 
 Comentário: Devido à cadeia de confiança dos participantes dos blocos ( ), a figura centralizadora que block
 garante a transação simplesmente deixa de existir, pois agora essa tarefa é realizada por todos. 
 
 
  Pergunta 7 
0,2 em 0,2 pontos 
 
 
 O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do IPV6, que implantou uma nova 
 metodologia de endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do 
 IOT, hoje se tornando comum em nossas vidas. É correto afirmar sobre os dispositivos IOT: 
 I. Aumenta significativamente as vulnerabilidades na rede organizacional. 
 II. Aumenta a necessidade de que os administradores de redes se aperfeiçoem em segurança nesses dispositivos, 
 desenvolvendo Normas e Padrões para essa nova realidade. 
 III. Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade limita-se ao 
 ambiente interno de rede. 
 
 Resposta Selecionada: a. 
 Apenas afirmativas I e estão corretas. as II 
Impressopor Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. As afirmativas I e estão corretas. III
Feedback da
resposta: 
Resposta: A 
 Comentário: É evidente que o advento do IOT deverá fazer os administradores de redes repensarem o modo 
 como veem os processos de segurança em suas redes, seria ilusão pensar que esses dispositivos nunca irão 
 fazer parte da rede corporativa, porque eles já fazem. 
 
  Pergunta 8 
0,2 em 0,2 pontos 
 
 
 Qual das fases do processo de teste de invasão é responsável em definir os objetivos para realização do teste? 
 Resposta Selecionada: d. 
Preparação. 
Respostas: a. 
 Modelagem das Ameaças. 
 b. Análise Vulnerabilidades. de
 c. Exploração Falhas. de
 d. Preparação. 
 e. Pós-Exploração. 
Feedback da
resposta: 
Resposta: D 
 Comentário: Os testes de invasão têm início com a fase de preparação ( ), que envolve definir pre-engagement
 os objetivos para o teste de invasão, o mapeamento do escopo (a extensão e os parâmetros do teste) e assim 
 por diante. Quando o pentester e a organização chegarem a um acordo sobre o escopo: a formatação do 
 relatório e outros assuntos e sobre o formato do teste de invasão; após essas definições o teste terá início. 
 
 
  Pergunta 9 
0,2 em 0,2 pontos 
 
 
 Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem para armazenamento e acessos a 
 volumes de dados? 
 I- (DaaS): Banco de Dados como Serviço.Database a Serviceas 
 II- (PaaS): Plataforma como Serviço.Platform a Serviceas 
 III- (IaaS): Infraestrutura como Serviço.Infrastructure a Serviceas 
 IV- (TaaS). Testing a Serviceas
 
 Resposta Selecionada: e. 
 As afirmativas e estão corretas. I, II, III IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas e III estão corretas. as I, II
 c. Apenas afirmativas estão corretas. as II e IV
 d. Apenas afirmativas e estão corretas. as II, III IV
 e. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
 As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: A (PaaS): Plataforma como Serviço é uma solução completa que, na Platform a Serviceas
 maioria das vezes, inclui todos, ou quase todos, os recursos necessários ao trabalho, como armazenamento, 
 banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), 
 suporte a linguagens de programação, segurança, entre outros. 
 
  Pergunta 10 
0,2 em 0,2 pontos 
 
 
 Sobre os testes de invasão, é correto afirmar que: 
 I- Os Crackers utilizam sempre de ataques as vulnerabilidades “dia zero”, ou seja, novas. 
 II- Os testes de invasão servem para verificar, na prática, se tudo de segurança que foi implantado realmente está 
funcionando. 
 III- Os testes de invasão ocorrem no ambiente interno da Organização. 
 
 Resposta Selecionada: b. 
 Apenas afirmativas estão corretas. as II e III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as II e III
 c. As afirmativas estão corretas. I, e II III
 d. Todas afirmativas estão incorretas. as
 e. As afirmativas I e estão corretas. III
Feedback da
resposta: 
 Resposta: B 
 Comentário: As organizações estão perdendo dados proprietários e expondo detalhes pessoais de seus 
 clientes, em consequência de brechas de segurança, que poderiam ter sido corrigidas. Quando aplicamos um 
 teste de invasão, descobrimos esses problemas antes que um invasor o faça e fornecemos recomendações 
 sobre como corrigi-los e evitar vulnerabilidades futuras. Os testes de invasão podem ser realizados também 
 fora do ambiente interno da organização. 
 
 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:10:45
  Pergunta 1 
0,2 em 0,2 pontos 
 
 
 É correto afirmar sobre a Política de Segurança da Informação: 
 I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de proteção dos ativos de 
 informação, tais como base de dados, documentos, arquivos e outros. 
 II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das informações da empresa e de seus 
 clientes com base nos princípios de segurança da informação (confidencialidade, integridade e disponibilidade). 
 III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser 
utilizados. 
 IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário cumpre se achar necessário. 
 
 Resposta Selecionada: c. 
 Apenas afirmativas I e estão corretas. as II
Respostas: a. 
 Apenas afirmativas estão corretas. as I, e II IV
 b. Apenas afirmativas e estão corretas. as II, III IV
 c. 
 Apenas afirmativas I e estão corretas. as II
 d. Apenas afirmativas e III estão corretas. as I, II
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
 Resposta: C 
 Comentário: A Política tem caráter obrigatório e deve ser seguida por todos na Organização, e a Política de 
 Segurança não deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam 
 ser utilizados, ela deve conter regras gerais que se apliquem a toda a empresa. 
 
 
  Pergunta 2 
0,2 em 0,2 pontos 
 
 
 É correto afirmar sobre o Direito Digital: 
 I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada para o bem ou para o mal. 
 II- O Brasil, apesar dos esforços, não possui uma lei específica para o Direito Digital. 
 III- Por não ter uma lei específica, o Brasil deixa de julgar muitos casos cometidos através da Internet. 
 
 Resposta Selecionada: a. 
 Apenas afirmativas I e estão corretas. as II
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas I e estão corretas. as III
 c. Apenas a afirmativa está correta. III
 d. As afirmativas estão corretas. I, e II III
 e. Todas afirmativas estão incorretas. as
Feedback da
resposta: 
Resposta: A 
 Comentário: Atualmente, o Brasil não possui uma legislação específica para regular as relações no mundo 
 virtual, porém, 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda 
 existem algumas situações que a norma vigente não atende, mas isso já é objeto de apreciação em Projetos de 
 Leis em andamento no Congresso Nacional. 
 
 
  Pergunta 3 
0,2 em 0,2 pontos 
 
 A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por: 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:11:23
 
 Resposta Selecionada: c. 
 Falhas humanas. 
Respostas: a. 
Falhas segurançasistemas. de em
 b. Falhas operacionais em aplicativos. 
 c. Falhas humanas. 
 d. Falhas dispositivos. em
 e. Falhas desenvolvimento soluções web. no de
Feedback da
resposta: 
 Resposta: C 
 Comentário: Mesmo com toda segurança aplicada, não há como prever as atitudes de quem está sentado à 
 frente de um computador. O usuário pode ser enganado ao receber uma mensagem de e-mail contendo vírus 
 de computador. Se seguidos os procedimentos de segurança referentes aos mecanismos tecnológicos, 
 podemos garantir 99% de segurança contra invasões. 
 
 
  Pergunta 4 
0,2 em 0,2 pontos 
 
 
 A política deve adotar filosofia explícita que demonstre a sua intenção com relação ao seu cumprimento por parte de todos na 
 empresa. Sobre essas filosofias, é correto afirmar que: 
 I- Filosofia Proibitiva tudo que não é expressamente permitido é proibido.– 
 II- Filosofia Idealista deve ser seguida a qualquer custo.– 
 III- Filosofia Permissiva tudo que não é proibido é permitido.– 
 IV- Filosofia Construtivista aceita sugestões para sempre melhorar. –
 
 Resposta Selecionada: d. 
 Apenas afirmativas I e estão corretas. as III
Respostas: a. 
 Apenas afirmativas estão corretas. as I, e II IV
 b. Apenas afirmativas e estão corretas. as II, III IV
 c. Apenas afirmativas I e estão corretas. as IV
 d. 
 Apenas afirmativas I e estão corretas. as III
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: D 
 Comentário: A Política tem caráter proibitivo ou permissivo; a estratégia adotada deve ser coerente 
 com a cultura da empresa. 
 
 
  Pergunta 5 
0,2 em 0,2 pontos 
 
 
 Dentro de um PCN Plano de Continuidade do Negócio especificamente sobre o BIA ou AIN – – Bussines Impact Analys –
 Análise de Impacto ao Negócio, é correto afirmar que: 
 I- Serve para determinar o tempo máximo de parada de um processo. 
 II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em responder. 
 III- Tem como principal função definir o PCN. 
 IV- É componente chave para a elaboração de um PCN. 
 
 Resposta Selecionada: b. 
 Apenas afirmativas estão corretas. as I, e II IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as IV
 b. 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:11:23
 Apenas afirmativas estão corretas. as I, e II IV
 c. Apenas afirmativas e estão corretas. as II, III IV
 d. Apenas afirmativas estão corretas. as I, e II, III IV
 e. Todas afirmativas estão incorretas. as
Feedback da
resposta: 
 Resposta: B 
 Comentário: O BIA ( ), ou AIN (Análise de Impacto nos Negócios), que de forma Business Impact Analysis
 macro, tem o objetivo de avaliar quais impactos a organização sofrerá por conta da ocorrência de um 
 incidente ou desastre, além de analisar também o tempo máximo permitido de parada. O BIA por si não 
 defini o PCN e, sim, faz parte dele. 
 
  Pergunta 6 
0,2 em 0,2 pontos 
 
 
 Em 25/04/2014 foi sancionado o Marco Civil da Internet, do qual é correto afirmar que: 
 I- Foi uma tentativa de sanar a brecha da não existência de uma lei específica para o Direito Digital. 
 II- A maioria dos crimes digitais acontece por falha humana. 
 III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas. 
 
 Resposta Selecionada: d. 
 As afirmativas estão corretas. I, II, III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas I e estão corretas. as III
 c. Apenas a afirmativa está correta. III
 d. 
 As afirmativas estão corretas. I, II, III
 e. Todas afirmativas estão incorretas. as
Feedback da
resposta: 
Resposta: D 
 Comentário: O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o uso 
 da Internet no Brasil, foi sancionado em 25 de abril de 2014, pela então presidente Dilma Rousseff. Ela 
 tentou sanar a lacuna da ausência de uma lei específica, mas esse foi apenas o início de um processo longo 
 para regulamentar a matéria no Brasil. 
 
 
  Pergunta 7 
0,2 em 0,2 pontos 
 
 
 O time do CIRT ( Time de Resposta a Incidentes Computacionais) é formado por: Computer Incident Response Team – 
 Resposta Selecionada: a. 
 É formado grupo multidisciplinar profissionais. por um de
Respostas: a. 
 É formado grupo multidisciplinar profissionais. por um de
 b. E formado executivos organização. por da
 c. É formado experts assunto. por no
 d. É formado crackers. por
 e. Por uma auditoria independente. 
Feedback da
resposta: 
Resposta: A 
 Comentário: O CIRT é formado por um grupo multidisciplinar de profissionais. Esta característica procura 
 atender à necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:11:23
 paralelamente, identificando as causas e coletando evidências do ataque. Este grupo de funcionários não 
 possui dedicação exclusiva ao CIRT, porém, quando acionado pelo líder do CIRT, deve responder 
 imediatamente; pode-se fazer uma analogia comparando o CIRT à brigada de incêndio das empresas. 
 
  Pergunta 8 
0,2 em 0,2 pontos 
 
 
 Para implantar e estruturar um time de um CIRT ( Time de Resposta a Incidentes Computer Incident Response Team –
 Computacionais) temos que compreender primeiramente os conceitos de Eventos e de Incidentes de Segurança da 
 Informação. Dessa forma, é correto afirmar que: 
 I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. 
 II- Incidente é uma ocorrência observável a respeito de um sistema de informação. 
 III- Evento é uma ocorrência observável a respeito de um sistema de informação. 
 IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. 
 
 Resposta Selecionada: b. 
 Apenas afirmativas estão corretas. as III e IV
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas estão corretas. as III e IV
 c. Apenas afirmativas I e estão corretas. as IV
 d. Apenas afirmativas estão corretas. as II e IV
 e. Apenas afirmativas estão corretas. as I, e II, III IV
Feedback da
resposta: 
 Resposta: B 
 Comentário: Evento é uma ocorrência observável a respeito de um sistema de informação a exemplo de um 
 e-mail, um telefonema, o travamento de um servidor ( ). Incidente é um evento ou uma cadeia de crash
 eventos maliciosos sobre um sistema de informação, que implica em comprometimento ou tentativa de 
 comprometimento da segurança. 
 
 
  Pergunta 9 
0,2 em 0,2 pontos 
 
 
 Sabemos que o objetivo de um PCN Plano de Continuidade do Negócio refere-se à estratégia de ação para recuperar os –
 processos-chave da empresa em caso de uma parada (desastre), a fim de que, ao menos, eles continuem em operação em um 
 período de desastre. Sobre um PCN, é correto afirmar que: 
 I- Uma forma de preparar um site de recuperação seria o chamado : apenas um local físico que pode receber os Cold Site
equipamentos. 
 II- Um PCN tem como missão mapear os processos de negócio da empresa, identificando os processos críticos a serem 
restaurados.III- Uma forma de preparar um site de recuperação seria o chamado , que tem como principal objetivo manter uma Sister Site
 instalação semelhante em outra região para manter o negócio em caso de interrupção. 
 
 Resposta Selecionada: d. 
 As afirmativas estão corretas. I, II, III
Respostas: a. 
 Apenas afirmativas I e estão corretas. as II
 b. Apenas afirmativas I e estão corretas. as III
 c. Apenas a afirmativa está correta. III
 d. As afirmativas estão corretas. I, II, III
 e. Todas afirmativas estão incorretas. as
Feedback da
resposta: 
Resposta: D 
 Comentário: O PCN pode ser considerado uma evolução do DRP ( ) ou PRD (Plano Disaster Recovery Plan
 de Recuperação de Desastres), cujo o foco era somente os ativos de Tecnologia da Informação, diferente do 
 PCN, cujo processo abrange, além das áreas de T.I., pessoas e processos. A criação e manutenção deste plano 
 é chamado de Gestão de Continuidade de Negócio. 
 
 
Impresso por Jamison, CPF 555.286.310-09 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 22/11/2019 08:11:23
  Pergunta 10 
0,2 em 0,2 pontos 
 
 
 Sobre o processo de elaboração da política, é correto afirmar que: 
 I- Deve levar em conta os requisitos de negócio. 
 II- Deve respeitar os requisitos legais. 
 III- Deve acontecer após a análise de riscos. 
 IV ).- Servirá de subsídio para os Controles Internos (Complia n ce 
 
 Resposta Selecionada: e. 
 As afirmativas e estão corretas. I, II, III IV
Respostas: a. 
 Apenas afirmativas estão corretas. as I, e II IV
 b. Apenas afirmativas e estão corretas. as II, III IV
 c. Apenas afirmativas I e estão corretas. as IV
 d. Apenas afirmativas I e estão corretas. as III
 e. As afirmativas e estão corretas. I, II, III IV
Feedback da
resposta: 
Resposta: E 
 Comentário: A empresa para desenvolver a sua Política estar alinhada com os requisitos de negócio, com os 
 aspectos legais e deve partir de uma análise de risco após implantada servirá de parâmetro para os agentes 
 de controles internos. 
 
 
 
PERGUNT A 1 
1. A análise de risco quantitativa pode ser dividida em cinco etapas. Sobre a etapa de identificar 
as ações é correto afirmar que: 
 
d. Implementação de novas políticas organizacionais e procedimentos, assim como 
maiores controles técnicos e físicos. 
PERGUNT A 2 
1. Apesar de amparada quase que unicamente no uso de tecnologias voltadas à proteção, os 
profissionais de Redes devem estar atentos aos três elementos de segurança da informação 
que agregados formam os ativos da segurança. Quais são esses três elementos? 
I- Pessoas, tecnologia e legitimidade. 
II- Tecnologia, processos e integridade. 
III- Pessoas, processos e tecnologia. 
IV- Pessoas, tecnologia e confidencialidade. 
V- Pessoas, tecnologia e autenticidade 
 
c. Apenas a afirmativa III. 
PERGUNT A 3 
1. As ameaças podem ser representadas por alguma ocasião ou evento que pode ter potencial 
para causar prejuízos aos ativos informação. Dessa maneira, é correto afirmar sobre os tipos 
de ameaças: 
I- A origem das ameaças pode ser de três tipos. 
II- As ameaças acidentais são causadas por invasões/terrorismo chantagem/extorsão e até 
espionagem. 
III- O principal agente de uma ameaça acidental são os crackers ou funcionários insatisfeitos. 
IV- As ameaças naturais como enchentes e furações são causadas por fenômenos da 
natureza. 
 
c. I e IV estão corretas. 
PERGUNT A 4 
1. As proteções são definidas a partir do valor e da importância do ativo de informação para a 
organização e são desenvolvidas para processos como política e normas, para pessoas como 
portas, alarmes e treinamento ou para tecnologia como permissão de acesso, firewalls. Sobre 
os aspectos de implantação dos mecanismos de proteção, podemos destacar: 
I- São sempre implantadas sobre dois aspectos o físico e o lógico. 
II- No aspecto físico, podemos destacar a política, as normas e os procedimentos de segurança 
da informação. 
III- No aspecto lógico, podemos destacar os mecanismos como permissão de sistemas de 
arquivos, firewalls e perfis de usuários em aplicações, que influenciam diretamente a 
tecnologia. 
IV- No aspecto físico, o elemento mais influenciado são as pessoas. 
 
c. III e IV estão corretas. 
PERGUNT A 5 
1. Conhecendo a importância da classificação das informações para a segurança da informação, 
podemos afirmar que: 
I- É um processo que inclui conhecer todos os ativos de informação e definir os que requerem 
maior, quem deve definir o valor da informação é sempre o proprietário dela. 
II- Na prática, o processo de classificação da informação consiste em organizar as informações 
pelo seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada 
ativo de informação requer. 
III- A classificação da informação é imutável, pois, quando uma informação é classificada por 
seu dono, ela não mais poderá ser alterada mesmo por ele próprio. 
IV- As organizações podem seguir diversos esquemas de classificação para suas informações 
no que se refere à confidencialidade, muitas atribuem apenas três categorias para facilitar a 
análise e a implantação de mecanismos de proteção que são confidencial, restrita e pública. 
 
d. I, II e IV estão corretas. 
PERGUNT A 6 
1. Dentro do ciclo de vida da informação, podemos afirmar que os profissionais que trabalham 
com segurança em Redes devem estar mais preocupados em qual fase do ciclo de vida de 
informação? 
 
e. Transmissão. 
PERGUNT A 7 
1. Podemos afirmar que preservar a confidencialidade passa por não disponibilizar a informação a 
quem não tenha a devida autorização de acesso e, dessa maneira, também compõe os 
mecanismos que protegem a privacidade de dados. Dessa forma são exemplos de ameaças à 
confidencialidade às redes corporativas: 
I- Atividade não autorizada. 
II- Downloads não autorizados da internet. 
III- Vírus em geral. 
 
d. I, II e III estão corretas. 
PERGUNT A 8 
1. Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das 
ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes 
conceitos: 
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a 
concretização de um incidente, ou ataque à segurança da informação e que, possivelmente, 
deverá causar impactos ao negócio da organização. 
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para 
causar prejuízos aos ativos da informação. 
III- O impacto, geralmente, é representado pelo dano causado pela concretização do risco, 
quando é representado por prejuízos financeiros. 
 
e. I, II e III estão corretas. 
PERGUNT A 9 
1. Referente à gestão dos riscos quando a decisão tomada baseada em análise é a simples 
aceitação do risco. Essa decisão pode ocorrer devido a: 
 
a. 
Quando o custo de proteger um ativo em relação a um determinado risco 
simplesmente não vale o benefício. 
PERGUNT A 1 0 
1. Referente aos benefícios da classificação das informações é correto afirmar que: 
I- O benefício do conscientizar melhor os funcionários. 
II- Define responsabilidades perante os ativos de informação. 
III- Facilita a tomada de decisões sobre mecanismos de proteção para as informações. 
IV- Auxilia no uso melhor dos recursos. 
 
d. I, II, III e IV estão corretas. 
PERGUNT A 1 
1. A análise quantitativa de risco está relacionada com o lado financeiro. Dessa forma são fases 
do processo quantitativo da análise de riscos: 
 
c. 
Identificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e 
classificar ovalor proteção e economia. 
PERGUNT A 2 
1. As proteções são de três tipos. Quais são os tipos de proteção para as informações? 
 
c. Lógica, física e administrativa. 
PERGUNT A 3 
1. Quais os objetivos do pilar integridade no processo de proteção da informação? 
 
a. 
Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer 
alterações. 
PERGUNT A 4 
1. Quais são os objetivos básicos da classificação da informação? 
 
d. Proteção e economia. 
 
PERGUNT A 1 
1. Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de 
autenticação, a autorização de acesso tem como função determinar os diversos serviços que o 
usuário pode acessar na rede. Dessa forma, é correto afirmar que: 
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando 
repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira 
centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simplificamos o processo 
de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar 
todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de 
alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e 
informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a 
rede lenta. 
 
b. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 2 
1. O processo de auditoria é um componente fundamental para os sistemas de autenticação em 
redes. Para que esse processo seja efetivo, é correto afirmar que ele deve: 
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como 
característica a prevenção. 
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da 
ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e 
levados para seu conhecimento, tem característica corretiva. 
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são 
diagnosticados “como a organização está atuando em relação aos controles definidos”. Após a 
avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas 
fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que 
devem ser avaliados. 
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser 
avaliados pelo auditor e que podem agrupar-se através de processos informatizados, 
processos manuais e resultados de processamento. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 3 
1. O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, 
informações e redes? 
 
b. 
A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as 
diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, 
seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, 
dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. 
PERGUNT A 4 
1. Os processos de autorização de acesso às informações dispostas nas redes corporativas 
devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, 
é correto afirmar sobre as técnicas de restrição de acesso às informações: 
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas 
atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do 
usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema 
de autorização de acesso. 
 
b. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 5 
1. Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais 
para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são 
desenvolvidas para dar maior eficácia ao processo. Podemos exemplificar essas soluções 
através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses 
protocolos de autenticação, que: 
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da 
RFC 2139. Tem como principal característica o conceito de cliente/servidor. 
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para 
autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o 
tíquete é enviado pela rede, e não a senha do usuário. 
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação 
ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso 
indevido. 
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso. 
 
b. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 6 
1. Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela 
leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação: 
 
c. Pelo que “você tem” e pelo que “você é”. 
PERGUNT A 7 
1. São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a 
sistemas e informações: 
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. 
II- As contas devem ser bloqueadas após três tentativas sem êxito. 
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso 
dificulta muito sua geração. 
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. 
 
c. Apenas as afirmativas II e IV estão corretas. 
PERGUNT A 8 
1. Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou 
algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de 
autenticação: 
I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o 
acesso do usuário, em três esferas ou instâncias, a chamada triple A. 
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e 
objetiva, se o acesso é Autêntico, Autorizado e Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual 
dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam 
melhor. 
Estão corretas: 
 
a. Apenas as afirmativas I e II. 
PERGUNT A 9 
1. Sobre as metodologias de autenticação, é correto afirmar que: 
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. 
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. 
III- Um exemplo de metodologia pelo que “você sabe” é a biometria. 
 
d. Nenhuma das afirmativas está correta. 
PERGUNT A 1 0 
1. Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que: 
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que 
merece ser validada pela auditoria segundo determinados parâmetros de controle interno. 
II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a 
respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio 
usuário ou até mesmo ações de crackers tentando acesso às informações. 
III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão 
condizentes com o informado nas atribuições do usuário,se ocorreram tentativas de acesso a 
diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. 
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de 
controle que apresentaram deficiências em trabalhos anteriores. 
 
e. As afirmativas I, II, III e IV estão corretas. 
1. Autorização determina os diversos serviços que o usuário pode acessar na rede. Dessa 
maneira, quando digo que os usuários da minha rede têm privilégios de acesso definidos por 
uma tabela de função, quer dizer que estou usando: 
 
a. Autorização por Enterprise SSO. 
 
b. Autorizaçãopor AMS (account management system). 
 
c. Autorização por SSO (single sign-on). 
 
d. Autorização por serviço de diretório. 
 
e. Autorização por protocolos IP. 
1. Qual a importância dos logs para o processo de auditoria de redes? 
 
b. São importantes para a segurança da informação porque registram o comportamento do 
usuário na rede. 
1. Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando 
qual metodologia de autenticação de acesso? 
 
b. O que sei. 
1. Quando digo que a autenticação que faço na rede é através de um token, estou utilizando qual 
metodologia de autenticação de acesso? 
 
a. O que tenho. 
1. É correto afirmar sobre a segurança na comunicação: 
I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os 
componentes de um sistema, normalmente usuários, possuem. 
II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a 
segurança na comunicação. 
III- A estratégia de confiança não pode ser irresponsável, sendo assim, quando um funcionário 
é contratado, o RH tem como obrigação fazer todos os testes possíveis de forma a avaliar a 
idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que 
permitirão à empresa processá-la caso violações – como um vazamento de informações – 
sejam cometidas. 
 
c. As afirmativas I, II e III estão corretas. 
PERGUNT A 2 
1. A correta definição para a estratégia de segurança para comunicação de ponto de 
estrangulamento é: 
 
c. 
Quanto menos entradas uma determinada rede possui, mais fácil é o processo de 
monitorá-las e torná-las seguras. 
PERGUNT A 3 
1. A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas 
tecnologias e protocolos. Criada em 1900 a.C., ganhou notoriedade na proteção das 
informações devido ao seu uso militar, inclusive como vantagem estratégica na 
confidencialidade das informações. Atualmente, utilizada pela segurança em redes, garante 
muito mais que apenas a confidencialidade, garante também: 
I- A integridade das informações que trafegam na rede. 
II- A autenticação do acesso do acesso à rede. 
III- A transmissão segura de dados através da rede (confidencialidade e integridade). 
IV- Armazenamento seguro das informações (confidencialidade e integridade). 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 4 
1. A segurança física para redes é quesito básico para segurança da informação. E, com certeza, 
apesar de não ser a mais importante a ser protegida, deve ser a primeira e ter a atenção dos 
Administradores de Redes, por se tratar da base de uma eficaz proteção. Dessa forma, é 
correto afirmar sobre a segurança física de redes: 
I- A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e 
externas em todas as localidades da organização. 
II- A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo 
transportados como valores ou fitas de backup. 
III- A proteção física das redes na sua maioria trabalha de forma reativa aos incidentes de 
segurança da informação. 
IV- A segurança física tem um escopo limitado de atuação, devendo se preocupar apenas com 
itens essenciais de acesso, como portas, salas de equipamentos e servidores e proteção do 
cabeamento da rede. 
 
a. Apenas a afirmativa I está correta. 
PERGUNT A 5 
1. As barreiras de proteção são fundamentais e fazem parte de um conjunto de proteção 
chamado de perímetro de segurança. Sobre os Perímetro de Segurança é correto afirmar que: 
 
a. 
Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à 
segurança da informação. 
PERGUNT A 6 
1. As chamadas barreiras de proteção revelam a necessidade preventiva da segurança física do 
ambiente, que vai muito além de proteger os equipamentos conectados à rede e se estende ao 
controle efetivo do acesso às instalações de uma maneira geral. Seguindo essa linha de 
pensamento, é correto afirmar sobre as barreiras de proteção: 
I- Uma barreira de segurança pode ser refletida em obstáculos que são colocados para 
prevenir um ataque. Exemplo: cerca elétrica e muros altos. 
II- Apenas a proteção física do ambiente não garante a segurança das informações, faz-se 
então necessária a junção da segurança física e lógica. 
III- Portas de incêndio não fazem parte do planejamento e da atuação da segurança física. 
IV- Alarmes e sensores de fumaça não fazem parte do planejamento e da atuação da 
segurança física. 
 
c. Apenas as afirmativas I e II estão corretas. 
PERGUNT A 7 
1. Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que 
dentro do processo do ciclo de vida da informação é onde ela corre mais risco, dessa maneira 
a adoção de segurança via obscuridade tem como características: 
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem 
onde a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos 
controles ou dos ativos a serem protegidos. 
II- A segurança via obscuridade parte do princípio que um ativo de informação só pode ser 
atacado se alguém souber da sua existência. 
III- A segurança por obscuridade por si mesma garante totalmente a segurança das 
informações. 
IV- A segurança por obscuridade por si mesma não garante a segurança da informação, ela 
compõe um conjunto de medidas de proteção. 
 
d. Apenas as afirmativas II, III e IV estão corretas. 
PERGUNT A 8 
1. Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis 
vulnerabilidades físicas e suas ameaças. Dessa forma, é correto afirmar sobre as ameaças e 
vulnerabilidades físicas à segurança da informação: 
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar 
uma ameaça à segurança física. 
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física. 
III- Sequestro e chantagem são exemplos de ameaças à segurança física. 
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à 
segurança física da informação. 
 
d. Apenas as afirmativas II, III e IV estão corretas. 
PERGUNT A 9 
1. Sobre os certificados digitais é correto afirmar que: 
I- Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil. 
II- A função principal dos certificados digitais é garantir ou atestar a identidade de determinada 
entidade, ou pessoa em um determinado processo. 
III- As Autoridades Registradoras ARs têm por objetivo interagir com o usuário e repassar as 
solicitações de, por exemplo, emissão ou renovação de certificados digitais, para o 
processamento das ACs, garantindo, assim, a proteção das ACs contra ações externas. 
IV- O relacionamento das ARs entre as ACs está dividido em três formatos: hierárquico, 
certificação cruzada e híbrido. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 1 0 
1. Sobre técnicas empregadas na criptografia atual, é correto dizer que: 
I- A criptografia simétrica pode ser definida como: um algoritmo e uma chave que devem ser 
compartilhados entreos participantes na comunicação, em que a mesma chave é utilizada 
tanto para codificar como para decodificar as mensagens. 
II- As funções de hash têm por objetivo macro garantir que a mensagem não seja alterada 
durante o caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica 
que é utilizada para gerar o MAC (MessageAutenticationCode). 
III- A criptografia assimétrica tem como característica a utilização de duas chaves 
matematicamente relacionadas, sendo uma pública e outra privada, cujo objetivo principal de 
seu desenvolvimento foi de resolver os problemas de troca segura de chaves e escalabilidade, 
encontrados nas cifras simétricas. 
IV- Quando recebo um arquivo por e-mail e esse arquivo está protegido com uma senha, nesse 
caso terei que utilizar a mesma chave (senha) que criptografou o arquivo para poder acessá-lo. 
Isso quer dizer que foi utilizada a criptografia de chaves assimétricas para compor essa 
proteção no arquivo. 
 
b. Apenas as afirmativas I, II e III estão corretas. 
 
e. As afirmativas I, II, III e IV estão corretas. 
 
 
 
Das medidas abaixo, qual não faz parte do escopo da segurança física? 
e.Todas fazem parte do escopo da segurança física. 
Quais são os formatos de relacionamento entre as ACs? 
a.Híbrido, hierárquico e certificação cruzada. 
Qual estratégia de segurança é fundamentada no conceito de que quanto menos 
entradas um prédio tem, mais fácil e mais barato fica protegê-las e vigiá-las? 
c.Ponto de estrangulamento. 
Sobre a criptografia assimétrica é correto afirmar que: 
b.Objetivo principal de seu desenvolvimento foi de resolver os problemas de troca segura de 
chaves e escalabilidade participação universal. 
 
PERGUNT A 1 
1. É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é 
correto afirmar sobre o conhecimento e intenções dos crackers em um sistema ou em uma 
rede de comunicação, que: 
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. 
Constantemente buscam mais conhecimento, compartilham livremente o que eles descobriram 
e nunca, jamais, corrompem dados intencionalmente. 
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas 
remotas com intenção maliciosa. Tendo adquirido acesso não autorizado, destroem os dados 
vitais, negam serviço de usuários legítimos ou basicamente causam problemas para seus 
alvos 
III- Tenta ganhar acesso e nada mais. Acesso sendo definido como entrada simples: entrada 
que é não autorizada em uma rede que requer, no mínimo, um login e senha. 
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e 
mecanismos de proteção. 
 
e. Apenas as afirmativas II e III estão corretas. 
PERGUNT A 2 
1. Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às 
organizações. A respeito de ransoware, é correto afirmar que: 
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) 
para restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se espalhou 
por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não 
trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 3 
1. Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de 
segurança que reportava a seguinte situação: “Prezado Carlos, meu nome é Adalberto e 
trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do 
Compras, me ligou para passar a senha do arquivo dos dados financeiros da licitação para 
aquisição das novas bombas injetoras, como a informação é confidencial, ele protegeu o 
arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de 
segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele afirmou com 
certeza que recebeu a minha solicitação”. 
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego 
entre as estações e tinha reenviado com alterações se passando pela estação de trabalho de 
Adalberto, Carlos percebeu que a rede havia sofrido um ataque de: 
 
a. Modificação. 
PERGUNT A 4 
1. Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que tinha 
as seguintes características: atacante redirecionou o tráfego, fazendo-o passar pela sua 
máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as informações 
que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de: 
 
d. Interceptação. 
PERGUNT A 5 
1. Os ataques de DoS (Denialof Service) foram desenvolvidos para aborrecer, entretanto, com o 
passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma grande 
ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da 
Informação. Dessa forma, é correto afirmar sobre sobe o potencial atual desse ataque, que: 
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers experientes 
conseguem desenvolvê-los e executá-los com êxito, isso os torna uma ferramenta pouco 
utilizada. 
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da Internet. 
Exceto quando especialistas de segurança conduzem testes de DoS contra suas próprias 
redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que 
estão baseados em TCP/IP). 
 
b. Apenas as afirmativas II e III estão corretas. 
PERGUNT A 6 
1. Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação 
contra as redes e computadores. Quando o objetivo do cracker é de apenas causar transtorno, 
é correto afirmar que: 
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos. 
Entretanto, esses programas podem ocasionalmente ameaçar a capacidade da sua rede de 
funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação 
de ferramentas de serviço e vírus. 
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, 
puramente, sem malícia, ou pelo prazer de atormentar os outros. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 7 
1. Sobre a definição e atuação dos malwares (softwares maliciosos), é correto afirmar que: 
I- O vírus é um programa capaz de infectar outros programas e arquivos de um computador. 
II- O worm é um programa que dispõe de mecanismos de comunicação com o invasor, que 
permitem que ele seja controlado remotamente 
III- Um vírus pode afetar um computador, normalmente assumindo seu controle total. 
IV- Os backdoor permitem o retorno de um invasor a um computador comprometido, por meio 
da inclusão de serviços criados ou modificados para este fim. 
 
d. Apenas as afirmativas II, III e IV estão corretas. 
PERGUNT A 8 
1. Sobre as formas de ataque a redes corporativas, é correto afirmar que: 
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o 
ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta de 
informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipificadas dependendo dos objetivos que elas 
possuem em relação ao alvo atacado. 
IV- Asegurança de redes não precisa se preocupar com ataques destinados às estações de 
trabalho a ela conectadas, se a rede está protegida, as estações consequentemente também 
estão. 
 
a. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 9 
1. Sobre os ataques por phishing e smishing, é correto afirmar que: 
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e 
financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, 
enviados para o e-mail da vítima. 
II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e 
financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, 
enviados para o dispositivo móvel da vítima. 
III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito. 
 
c. As afirmativas I, II e III estão corretas. 
PERGUNT A 1 0 
1. Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a 
atenção à segurança da informação deve ser redobrada, diante desse cenário vulnerável, é 
necessária a adoção de procedimentos de segurança para proteger as informações e 
assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a 
segurança das informações trafegadas na rede devem assegurar: 
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora 
seja realmente quem diz ser no processo de comunicação. 
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao 
conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa a 
recuperação do conteúdo em sua forma original caso ocorram problemas na comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi 
realmente bem-sucedida, evitando, assim, que o emissor ou receptor neguem esse fato. 
 
c. Apenas as afirmativas I, II e IV estão corretas. 
PERGUNT A 1 
1. Qual é a melhor forma de prevenção contra ataques de Ransomware? 
 
e. Todas as afirmativas estão corretas. 
PERGUNT A 2 
1. Quando o atacante se posiciona entre as partes que estão em comunicação, conseguindo que 
o tráfego gerado pela a origem não chegue ao destino, ele está realizando um ataque de: 
 
b. interrupção. 
PERGUNT A 3 
1. Sobre as corretas definições de hacker e cracker: 
 
e. todas as afirmativas estão corretas. 
PERGUNT A 4 
1. Sobre os ataques de backdoors, é correto afirmar que: 
 
a. 
consistem na adição de um novo serviço ou substituição de um determinado serviço por 
uma versão alterada que permita acesso remoto. 
PERGUNT A 1 
1. É correto afirmar sobre os firewalls de Níveis de Redes: 
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote. 
II- Também são conhecidos como firewall baseado em roteador, pois trabalham na camada de 
rede. 
III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de 
personalização ou spoffing. 
IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lento ele ficará e seu 
desempenho pode ser abalado. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 2 
1. O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para quando 
o administrador de rede tem que permitir, para a troca de informações, deixar portas abertas na 
rede, o que sempre representa riscos. Sobre as caraterísticas e funcionamento do IDS, é 
correto afirmar que: 
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem 
armazenados os principais ataques realizados por hackers. 
II- Analisa os protocolos, sempre verificando se nos protocolos de aplicação existe algo de 
errado. 
III- Previne qualquer tentativa de ataque barrando acessos indesejados. 
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão. 
 
d. Apenas as afirmativas I, II e IV estão corretas. 
PERGUNT A 3 
1. O NAT (Network AddressTranslation) é uma solução que foi desenvolvida para solucionar 
problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como 
através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande aliado 
para a segurança da informação, pois afunila o acesso da rede interna para o ambiente 
externo. Dessa maneira, é correto afirmar que: 
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que 
necessariamente tivessem um endereço de IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos na 
Internet. 
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não 
são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não 
conseguem acessar de forma direta máquinas que estão na rede interna. 
 
b. Apenas as afirmativas I, III e IV estão corretas. 
PERGUNT A 4 
1. O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a segurança 
física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. 
Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos afirmar que: 
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de 
segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o 
ataque atinja os ativos internos. 
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se 
combinar a segurança fornecida pelo firewall ou IPS (IntrusionPrevention System) com a 
chamada segurança em host, transformando essas máquinas, que recebem acesso externo, 
em bastion hosts. 
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto. 
 
a. Apenas as afirmativas I e II estão corretas. 
PERGUNT A 5 
1. O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede 
interna da empresa à Internet. Devido a essas características, apesar de ser importante para a 
segurança das redes, é pouco utilizado para esse fim: 
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a 
empresas que proveem a conexão com a Internet. 
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente 
da rede interna. 
III- Não permite configuração por parte do Administrador da Rede, uma vez que roteador não 
pertence à organização e sim a empresas que proveem a conexão com a Internet. 
IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que faz 
com que muitos administradores, por questão de praticidade, abram mão de utilizar este 
recurso. 
 
d. Apenas as afirmativas I e IV estão corretas. 
PERGUNT A 6 
1. Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede 
perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela internet. 
Dessa forma, é correto afirmar sobre as características dessas máquinas denominadas 
como bastion hosts, que: 
I- Se elas não forem comprometidas e o firewall estiver configurado corretamente para 
bloquear os acessos através dela não sobram muitas opções para o intruso. 
II- Máquinas costumam ter a sua segurança fortificada em um processo chamado 
de hardening, o qual envolve tarefas como garantir que a máquina não possua 
vulnerabilidades. 
III- Elas costumam ser isoladas em segmentos de rede específicos, numa tentativa de dificultar 
a propagação de ataques que as utilizem como plataformas. 
 
c. As afirmativas I, II e III estão corretas. 
PERGUNT A 7 
1. Os componentes de um IPS (Sistema de Prevenção de Intrusos) são: 
 
b. Agente, coletorde eventos, base de dados, gerenciador central, sistemas de 
alerta e interface gráfica. 
PERGUNT A 8 
1. Os firewalls de 3ª geração, chamados de gateways de aplicação, representaram uma evolução, 
pois podem restringir acesso a: 
I- FTP a usuários anônimos. 
II- HTTP para portais de entretenimento. 
III- O filtro de pacotes dinâmico (statefulinspection), 
IV- Aos protocolos desconhecidos na porta 443 (HTTPs). 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 9 
1. Para construir um firewall é necessário seguir seis passos lógicos importantes e sequenciais, 
que são: 
 
a. 
Identifique a topologia. Analise os relacionamentos de confiança. Desenvolva as 
diretivas. Identifique o firewall correto. Empregue esse firewall e teste suas 
diretivas. 
PERGUNT A 1 0 
1. São exemplos de dispositivos para proteção das redes: 
I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
IV- Políticas de segurança. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 1 
1. No sistema de detecção e prevenção de invasão, o que faz a Análise de Assinatura de 
Ataques? 
 
d. Ela simplesmente monitora o comportamento dos servidores para verificar a ocorrência do ataque. 
PERGUNT A 2 
1. O que faz um proxy? 
 
d. Intermedeia a comunicação de um equipamento na rede segura com um 
equipamento na rede externa. 
 
 
 
PERGUNT A 3 
1. Qual a desvantagem de utilizar um gateway? 
 
b. É que, no caso de protocolos cliente-servidor, como Telnet, são necessários dois passos para enviar ou receber uma conexão. 
PERGUNT A 4 
1. Qual o benefício do NAT sob o ponto de vista da segurança da informação? 
 
a. 
As máquinas a partir da Internet não conseguem, normalmente, acessar de forma 
direta máquinas que estão na rede interna. 
 
PERGUNT A 1 
1. A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede 
insegura, a Internet, dessa forma, é correto afirmar sobre o funcionamento das VPNs, que: 
I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura 
baseada em criptografia, com objetivo de transportar informação. 
II- Combinam as tecnologias de criptografia, autenticação e tunelamento. 
III- Interessantes para interligar pontos distantes de uma organização através da Internet. 
IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e 
confidenciais. 
 
b. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 2 
1. As VLANs podem ser configuradas de diversas formas nos switches multicamadas. Quando 
configuramos uma VLAN por MAC Address, ela terá as seguintes características: 
 
c. 
Nesse caso, o switch verifica o endereço de origem da máquina conectada a ele e 
realiza a ligação dessa máquina à sua VLAN correspondente. 
PERGUNT A 3 
1. As VPNs com IPSec (IP seguro) são uma tendência para compor ainda mais a segurança das 
VPNs, dessa forma, é correto afirmar sobre o IPSec: 
I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma 
solução de segurança fim a fim entre roteadores, firewalls, estações de trabalho e servidores. 
II- O IPSec utiliza criptografia simétrica devido à rapidez do mecanismo para encriptar os 
dados, e criptografia assimétrica para prover mecanismos de troca de chaves criptográficas. 
III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e 
disponibiliza mecanismos de segurança fim a fim e criptografia. 
IV- Foi constituído para operar tanto em um ambiente de estação do usuário como 
em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 4 
1. Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um 
cenário modificado. Antigamente, a preocupação de segurança era limitada em proteger os 
cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a 
mudança radical que as redes sem fio trouxeram, podemos afirmar que: 
I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do 
“furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência 
coberta pelo sinal dos APs (Access Points). 
II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta 
velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não 
licenciadas. 
III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das 
comunicações para operar foi um dos fatores que levou as empresas a adotarem as redes sem 
fio em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de 
cobertura do sinal. 
IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os 
mesmos das redes cabeadas. 
 
a. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 5 
1. O potencial das VLANs (Virtual Lans) é pouco utilizado pelos Administradores de Redes, isso 
se dá pela falta de conhecimento e da necessidade de um bom projeto de implantação, 
seguindo essa análise, é correto afirmar sobre as VLANs: 
I- Trata-se de mecanismo básico de segregação de tráfego, disponível na maioria 
dos switches. 
II- VLAN para Uso Externo destina-se a usuários que fazem acesso a serviços internos através 
de meios externos. 
III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar conflitos de 
endereçamento nos switches. 
IV- São extensivamente utilizadas com o propósito de diminuir o impacto do tráfego 
de broadcast em redes de grande porte. 
 
c. Apenas as afirmativas I, II e IV estão corretas. 
PERGUNT A 6 
1. O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança 
(confidencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo à 
parte no TPv4 e como parte nativa da especificação do protocolo IPv6. São caraterísticas do 
IPSec: 
I- A estrutura do IPSec é composta por dois protocolos. 
II- As especificações preveem dois modos de operação. 
III- O transport mode é destinado à comunicação máquina a máquina. 
 
c. As afirmativas I, II e III estão corretas. 
PERGUNT A 7 
1. Quais os ataques mais comuns à segurança das redes sem fio? 
I- Wardriving ou warchalking. 
II- Typewriter attack. 
III- Rogue access point. 
IV- Interceptação de sinais. 
 
b. Apenas as afirmativas I, III e IV estão corretas. 
PERGUNT A 8 
1. São consideradas algumas características da implantação das VPNs: 
I- Maior custo (relativo à linha privada), mais de 50% a mais. 
II- Solução escalável. 
III- Menor chance de falha. 
IV- Facilidade de gerenciamento. 
 
d. Apenas as afirmativas II, III e IV estão corretas. 
PERGUNT A 9 
1. Sobre a implantação das VLANs, é correto afirmar que: 
I- Promove o aumento de performance da rede. 
II- Possui facilidade de gerenciamento. 
III- Desenvolve topologia de rede independente. 
IV- Não faz a menor diferença para os aspectos de segurança da informação. 
 
a. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 1 0 
1. Uma forma de garantir a segurança do acesso às redes sem fio é a utilização de criptografia, 
todavia, isso também não é garantia de êxito para a segurança da informação, dessa forma, é 
correto afirmar sobre os protocolos criptográficos implantados nas redes sem fio, que: 
I- O protocolo WEP, apesar de bastante difundido, é extremamente vulnerável a ataques de 
força bruta, bem como de dicionário. 
II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e para 
a geração das chaves de sessão que são utilizadas para criar as chaves de criptografia dos 
dados. 
III- O WPA2(Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem fio, não é 
compatível com os protocolos anteriores e sua arquitetura é definida pelo padrão IEEE 
802.11i. 
IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, 
tornando-se vulneráveis a ataques. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 1 
1. É correto afirmar sobre o do uso das VPNs: 
 
c. Facilidade de gerenciamento. 
PERGUNT A 2 
1. As características principais presentes nas VPNs são: 
 
a. Autenticação, tunelamento e criptografia. 
PERGUNT A 3 
1. Por que as redes sem fio são mais suscetíveis a ataques? 
 
a. 
O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos 
APs (Access Points). 
PERGUNT A 4 
1. Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating 
Security Payload) é mais utilizado? 
 
d. Possui também confidencialidade. 
PERGUNT A 1 
1. É correto afirmar sobre as criptomoedas: 
I- As criptomoedas não permitem o rastreamento das transações. 
II- As criptomoedas não possibilitam o anonimato nas transações. 
III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas 
de Blockchain. 
 
e. As afirmativas I e III estão corretas. 
PERGUNT A 2 
1. É correto afirmar sobre o teste de invasão do “lado da organização”: 
I- Nesse teste, são verificadas as senhas comuns dos aplicativos que foram alteradas ou 
continuam com padrão. 
II- Se a organização estiver seguindo corretamente as atualizações, correções e 
procedimentos, provavelmente estará segura. 
III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e 
correções, as organizações ainda podem ser invadidas. 
 
c. As afirmativas I, II e III estão corretas. 
PERGUNT A 3 
1. A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado 
em um teste de invasão, porém, é o mais difícil de correção. Dessa forma, é correto afirmar 
sobre as senhas de acesso à rede: 
I- A Engenharia Social pode ser uma ameaça às senhas. 
II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para 
uso correto das senhas. 
III- Os ataques DDoS podem explorar as senhas fracas dos usuários. 
IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites. 
 
c. As afirmativas I, II e IV estão corretas. 
PERGUNT A 4 
1. Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo. 
Sobre esses relatórios, é correto afirmar que: 
I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das 
descobertas. 
II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, 
descobertas gerais, resumo das recomendações e mapa estratégico. 
III- O relatório técnico oferece detalhes sobre os testes de invasão. 
IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, 
descobertas gerais, resumo das recomendações e mapa estratégico. 
 
a. Apenas as afirmativas I e III estão corretas. 
PERGUNT A 5 
1. As soluções baseadas em computação em nuvem podem trazer diversos benefícios para 
gestão das informações. Sobre os benefícios da computação em nuvem, podemos afirmar 
que: 
I- Diversidade de acesso às informações. 
II- Redução de custos. 
III- Melhora na disponibilidade das informações. 
IV- Unicidade de Plataforma. 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 6 
1. O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza 
a troca de informações de forma segura. Sendo assim, são características do Blockchain: 
I- Inovação. 
II- Autonomia. 
III- Robustez. 
IV- Centralização. 
 
b. Apenas as afirmativas I, II e III estão corretas. 
PERGUNT A 7 
1. O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do 
IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando o 
número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando comum 
em nossas vidas. É correto afirmar sobre os dispositivos IOT: 
I. Aumenta significativamente as vulnerabilidades na rede organizacional. 
II. Aumenta a necessidade de que os administradores de redes se aperfeiçoem em segurança 
nesses dispositivos, desenvolvendo Normas e Padrões para essa nova realidade. 
III. Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua 
responsabilidade limita-se ao ambiente interno de rede. 
 
a. Apenas as afirmativas I e II estão corretas. 
PERGUNT A 8 
1. Qual das fases do processo de teste de invasão é responsável em definir os objetivos para 
realização do teste? 
 
d. Preparação. 
PERGUNT A 9 
1. Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem 
para armazenamento e acessos a volumes de dados? 
I- Database as a Service (DaaS): Banco de Dados como Serviço. 
II- Platform as a Service (PaaS): Plataforma como Serviço. 
III- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. 
IV- Testing as a Service (TaaS). 
 
e. As afirmativas I, II, III e IV estão corretas. 
PERGUNT A 1 0 
1. Sobre os testes de invasão, é correto afirmar que: 
I- Os Crackers utilizam sempre de ataques as vulnerabilidades “dia zero”, ou seja, novas. 
II- Os testes de invasão servem para verificar, na prática, se tudo de segurança que foi 
implantado realmente está funcionando. 
III- Os testes de invasão ocorrem no ambiente interno da Organização. 
 
b. Apenas as afirmativas II e III estão corretas. 
 
PERGUNT A 1 
1. É correto afirmar sobre o uso das cadeias de confiança do Blockchain: 
 
a. Trata-se de modelo descentralizado de confiança nas transações. 
PERGUNT A 2 
1. Não podemos considerar como característica da implantação da computação em nuvem: 
 
d. Custo elevado quando comparado à implantação física. 
PERGUNT A 3 
1. O que é realizado na fase de modelagem das ameaças nos testes de invasão? 
 
b. Usa informações para determinar o valor de cada descoberta e o impacto sobre o 
cliente. 
PERGUNT A 4 
1. O relatório executivo do teste de invasão tem como objetivo: 
 
a. Descrever os objetivos do teste e oferecer uma visão geral das descobertas. 
PERGUNT A 1 
1. É correto afirmar sobre a Política de Segurança da Informação: 
I- A Política de Segurança tem como objetivo principal direcionar um programa efetivo de 
proteção dos ativos de informação, tais como base de dados, documentos, arquivos e outros. 
II- A Política de Segurança é conjunto de diretrizes da empresa que visam à proteção das 
informações da empresa e de seus clientes com base nos princípios de segurança da 
informação (confidencialidade, integridade e disponibilidade). 
III- Política de Segurança deve conter detalhes técnicos de mecanismos a serem utilizados ou 
procedimentos que devam ser utilizados. 
IV- A Política de Segurança da Informação não tem caráter obrigatório, cada Funcionário 
cumpre se achar necessário. 
 
c. Apenas as afirmativas I e II estão corretas. 
PERGUNT A 2 
1. É correto afirmar sobre o Direito Digital: 
I- Para a maioria dos magistrados, a Internet é apenas a ferramenta que pode ser utilizada para 
o bem ou para o mal. 
II- O Brasil, apesar dos esforços, não possui uma lei específica para o Direito Digital. 
III- Por não ter uma lei específica, o Brasil deixa de julgar muitos casos cometidos através da 
Internet. 
 
a. Apenas as afirmativas I e II estão corretas. 
PERGUNT A 3 
1. A grande maioria dos crimes eletrônicos cometidos por meio da internet ocorrem por: 
 
c. Falhas humanas. 
 
PERGUNT A 4 
1. A política deve adotar filosofia explícitaque demonstre a sua intenção com relação ao seu 
cumprimento por parte de todos na empresa. Sobre essas filosofias, é correto afirmar que: 
I- Filosofia Proibitiva – tudo que não é expressamente permitido é proibido. 
II- Filosofia Idealista – deve ser seguida a qualquer custo. 
III- Filosofia Permissiva – tudo que não é proibido é permitido. 
IV- Filosofia Construtivista – aceita sugestões para sempre melhorar. 
 
d. Apenas as afirmativas I e III estão corretas. 
PERGUNT A 5 
1. Dentro de um PCN – Plano de Continuidade do Negócio especificamente sobre o BIA –
 Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto afirmar que: 
I- Serve para determinar o tempo máximo de parada de um processo. 
II- O questionário é elaborado para mapear os processos onde o gestor é o responsável em 
responder. 
III- Tem como principal função definir o PCN. 
IV- É componente chave para a elaboração de um PCN. 
 
b. Apenas as afirmativas I, II e IV estão corretas. 
PERGUNT A 6 
1. Em 25/04/2018 foi sancionado o Marco Civil da Internet, do qual é correto afirmar que: 
I- Foi uma tentativa de sanar a brecha da não existência de uma lei específica para o Direito 
Digital. 
II- A maioria dos crimes digitais acontece por falha humana. 
III- Os usuários, às vezes, sem saber, acabam ferindo o Direito das outras pessoas. 
 
d. As afirmativas I, II, III estão corretas. 
PERGUNT A 7 
1. O time do CIRT (Computer Incident Response Team – Time de Resposta a Incidentes 
Computacionais) é formado por: 
 
a. É formado por um grupo multidisciplinar de profissionais. 
PERGUNT A 8 
1. Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de 
Resposta a Incidentes Computacionais) temos que compreender primeiramente os conceitos 
de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto afirmar que: 
I- Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. 
II- Incidente é uma ocorrência observável a respeito de um sistema de informação. 
III- Evento é uma ocorrência observável a respeito de um sistema de informação. 
IV- Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de 
informação. 
 
b. Apenas as afirmativas III e IV estão corretas. 
PERGUNT A 9 
1. Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à 
estratégia de ação para recuperar os processos-chave da empresa em caso de uma parada 
(desastre), a fim de que, ao menos, eles continuem em operação em um período de desastre. 
Sobre um PCN, é correto afirmar que: 
I- Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um local 
físico que pode receber os equipamentos. 
II- Um PCN tem como missão mapear os processos de negócio da empresa, identificando os 
processos críticos a serem restaurados. 
III- Uma forma de preparar um site de recuperação seria o chamado Sister Site, que tem como 
principal objetivo manter uma instalação semelhante em outra região para manter o negócio 
em caso de interrupção. 
 
d. As afirmativas I, II, III estão corretas. 
PERGUNT A 1 0 
1. Sobre o processo de elaboração da política, é correto afirmar que: 
I- Deve levar em conta os requisitos de negócio. 
II- Deve respeitar os requisitos legais. 
III- Deve acontecer após a análise de riscos. 
IV- Servirá de subsídio para os Controles Internos (Compliance). 
 
e. As afirmativas I, II, III e IV estão corretas. 
 
PERGUNT A 1 
1. O que é um incidente de segurança da informação? 
 
a. 
É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que 
implica em comprometimento da segurança. 
PERGUNT A 2 
1. Quais os agentes que influenciam o desenvolvimento da Política de Segurança da Informação? 
 
b. Requisitos legais, requisitos de negócio e análise de riscos. 
PERGUNT A 3 
1. Qual o objetivo da Política de Segurança da Informação? 
 
c. Direcionar um programa efetivo de proteção dos ativos de informação. 
PERGUNT A 4 
1. Sobre os procedimentos é correto afirmar que: 
 
c. São chamados de documentos operacionais.

Mais conteúdos dessa disciplina