Buscar

Exercicios AV - Introdução a Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
	1a Questão
	
	
	
	Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
	
	 
	Deve ser disponibilizada sempre que solicitada.
	
	É fundamental proteger o conhecimento gerado.
	
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la.
	
	A informação é vital para o processo de tomada de decisão de qualquer corporação.
	
	Pode conter aspectos estratégicos para a Organização que o gerou.
	 
	
	 2a Questão
	
	
	
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
	
	 
	3, 1, 2, 1, 3
	
	2, 2, 1, 3, 1
	
	3, 2, 1, 2, 3
	
	2, 1, 2, 1, 3
	
	1, 3, 1, 3, 2
	
	
	 3a Questão
	
	
	
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
	
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	
	
	 4a Questão
	
	
	
	
	Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização?
	
	
	Impacto .
	
	Vulnerabilidade.
	
	Risco.
	 
	insegurança
	
	Ameaça.
	
	 5a Questão
	
	
	
	
	Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
	
	
	Confiabilidade de um Banco.
	
	Qualidade do Serviço.
	 
	Sistema de Informação.
	
	Imagem da Empresa no Mercado.
	
	Marca de um Produto.
	
	 6a Questão
	
	
	
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
	
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	 
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O Aumento no consumo de softwares licenciados;
	
	O uso da internet para sites de relacionamento;
	
	 7a Questão
	
	
	
	
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
	
	
	Integridade
	 
	Disponibilidade
	
	Confiabilidade
	
	Confidencialidade
	
	Legalidade
	 8a Questão
	
	
	
	
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
	
	
	Apoio às Operações
	
	Apoio aos Processos
	 
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio à tomada de decisão empresarial
1a Questão
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
Privacidade
Disponibilidade
Não repúdio
Legalidade
 
Integridade
Respondido em 31/03/2020 08:24:38
Gabarito
Coment.
 
 2a Questão
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de:
Não-repúdio
Autenticação
 
Integridade
Confidencialidade
Disponibilidade
Respondido em 31/03/2020 08:24:59
Gabarito
Coment.
 
 3a Questão
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Corretivas e Reativas
Métodos Quantitativos
 
Medidas Preventivas
Métodos Detectivos
Medidas Perceptivas
Respondido em 31/03/2020 08:29:56
 
 4a Questão
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
 
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Respondido em 31/03/2020 08:32:26
 
 5a Questão
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança?
Irrestrito.
 
Interna.
Secreta.
Confidencial.
Pública Confidencial.
Respondido em 31/03/2020 08:33:11
Gabarito
Coment.
 
 6a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
 
Disponibilidade;
Confidencialidade;
Integridade;
Não-repúdio;
Privacidade;
Respondido em 31/03/2020 08:33:59
 
 7a Questão
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentese também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
Pública.
Secreta.
Interna.
 
Confidencial.
Irrestrito.
Respondido em 31/03/2020 08:35:22
 
 8a Questão
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à:
 
Integridade;
Autenticidade;
Confidencialidade;
Não-Repúdio;
Auditoria;
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade Humana.
Vulnerabilidade Física.
Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Gabarito
Coment.
 
2.
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
Ameaças, passivos, vulnerabilidades
Ameaças, essenciais, vulnerabilidades
Vulnerabilidades, passivos, ameaças
Vulnerabilidades, ativos, ameaças
Ameaças, ativos, vulnerabilidades
Gabarito
Coment.
 
3.
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Gabarito
Coment.
 
4.
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade de Hardware.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Gabarito
Coment.
 
5.
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Física
 
6.
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
 
7.
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
 
8.
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
Física
Mídia
Hardware
Natural
Comunicação
	1a Questão
	
	
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
	
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	 
	verdadeira
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	Respondido em 31/03/2020 10:20:09
	
	
	 
	
	 2a Questão
	
	
	
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
	
	
	Backdoor
	
	Keylogger
	
	Trojan
	 
	Worm
	
	Screenlogger
	Respondido em 31/03/2020 10:21:17
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
	
	
	Spyware
	
	Defacement
	 
	Keylogger
	
	Phishing
	
	Backdoor
	Respondido em 31/03/2020 10:21:30
	
	
	 
	
	 4a Questão
	
	
	
	
	Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendasurbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito.
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita.
III. Apresentam no campo Assunto textos alarmantes ou vagos.
IV. Oferecem opção de remoção da lista de divulgação.
V. Prometem que serão enviados "uma única vez.
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
	
	
	I, III e V
	
	II, IV e VI
	 
	Todas as afirmativas estão corretas
	
	Nenhuma afirmativa está correta
	
	I, II, III, V e VI
	Respondido em 31/03/2020 10:27:13
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
	
	
	keylogger
	
	spyware
	
	backdoor
	 
	vírus
	
	exploit
	Respondido em 31/03/2020 10:29:13
	
	
	 
	
	 6a Questão
	
	
	
	
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
	
	
	Destrutivas
	
	Globalizadas
	
	Insconsequentes
	 
	Voluntárias
	
	Tecnológicas.
	Respondido em 31/03/2020 10:29:46
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
	
	
	As sentenças I e II estão corretas.
	
	As sentenças I e III estão corretas.
	 
	Apenas a sentença I está correta.
	
	As sentenças II e III estão corretas.
	
	Todas as sentenças estão corretas.
	Respondido em 31/03/2020 10:30:13
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
	
	
	vírus
	
	exploit
	
	worm
	 
	cavalo de tróia (trojan horse)
	
	active-x
	1a Questão
	
	
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
	
	
	Fraggle
	
	SYN Flooding
	 
	Port Scanning
	
	Fragmentação de Pacotes IP
	
	Three-way-handshake
	Respondido em 31/03/2020 10:33:39
	
	
	 
	
	 2a Questão
	
	
	
	
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
	
	
	Ativo
	
	Secreto
	 
	Passivo
	
	Forte
	
	Fraco
	Respondido em 31/03/2020 10:33:48
	
	
	 
	
	 3a Questão
	
	
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
	
	
	Ip Spoofing.
	
	Packet Sniffing.
	
	Port Scanning.
	 
	Dumpster diving ou trashing.
	
	Syn Flooding.
	Respondido em 31/03/2020 10:34:48
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um:
	
	
	Keylogger
	
	Screenlogger
	
	Trojan
	 
	Backdoor
	
	Worm
	Respondido em 31/03/2020 10:35:01
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
	
	 
	Phishing
	
	Vírus de boot
	
	Hoaxes (boatos)
	
	Keylogger (espião de teclado)
	
	Cavalo de troia
	Respondido em 31/03/2020 10:36:00
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
	
	
	Packet Sniffing.
	 
	Syn Flooding.
	
	Fraggle.
	
	Ip Spoofing.
	
	Port Scanning.
	Respondido em 31/03/2020 10:36:48
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
	
	
	SQL injection
	
	Smurf
	 
	Buffer Overflow
	
	Fragmentação de pacotes IP
	
	Fraggle
	Respondido em 31/03/2020 10:38:06
	
	
	 
	
	 8a Questão
	
	
	
	
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque:
	
	 
	Phishing Scam.
	
	Port Scanning.
	
	Dumpster diving ou trashing.
	
	Packet Sniffing.
	
	Ip Spoofing.
	1a Questão
	
	
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
	
	
	Deter
	 
	Dificultar
	
	Discriminar
	
	Desencorajar
	
	Detectar
	Respondido em 31/03/2020 10:39:14
	
	
	 
	
	 2a Questão
	
	
	
	
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter":
	
	
	Estaé a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	 
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	Respondido em 31/03/2020 10:41:03
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
	
	 
	Bot/Botnet
	
	Spyware
	
	Phishing
	
	Rootkit
	
	Spammer
	Respondido em 31/03/2020 10:41:13
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos?
	
	
	Preparação de um plano de respostas a incidentes.
	
	Descrição dos requisitos de segurança da informação para um produto.
	 
	Preparação de um plano para aceitar todos os Riscos
	
	Preparação de um plano de continuidade de negócios.
	
	Conformidade Legal e a evidência da realização dos procedimentos corretos
	Respondido em 31/03/2020 10:45:50
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
	
	
	Identificar e avaliar os riscos.
	 
	Manter e melhorar os riscos identificados nos ativos
	
	Manter e melhorar os controles
	
	Verificar e analisar criticamente os riscos.
	
	Selecionar, implementar e operar controles para tratar os riscos.
	Respondido em 31/03/2020 10:46:36
	
	
	 
	
	 6a Questão
	
	
	
	
	Qual o nome do processo malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
	
	
	Phishing
	
	Spyware
	
	Rootkit
	
	Spammer
	 
	Bot/Botnet
	Respondido em 31/03/2020 10:46:41
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ?
	
	
	Ameaça, impacto, incidente e recuperação
	
	Incidente, impacto, ameaça e recuperação
	
	Incidente, recuperação, impacto e ameaça
	
	Impacto, ameaça, incidente e recuperação
	 
	Ameaça, incidente, impacto e recuperação
	Respondido em 31/03/2020 10:47:34
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
	
	 
	Desencorajar
	
	Deter
	
	Detectar
	
	Discriminar
	
	Dificultar
	1a Questão
	
	
	
	A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é
	
	
	O plano de continuidade do negócio.
	
	O serviço de iluminação
	
	O equipamento de comunicação
	 
	A reputação da organização
	
	A base de dados e arquivos
	Respondido em 31/03/2020 11:12:32
	
	
	 
	
	 2a Questão
	
	
	
	
	A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança:
	
	
	Segurança dos Ativos.
	
	Gerenciamento das Operações e Comunicações.
	
	Segurança em Recursos Humanos.
	
	Controle de Acesso.
	 
	Segurança Física e do Ambiente.
	Respondido em 31/03/2020 11:09:13
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação.
2) Controle.
3) Funções de software e hardware.
4) Deve ser analisado criticamente.
5) Política.
( ) Controle.
( ) Firewall.
( ) estrutura organizacional.
( ) Permissão de acesso a um servidor.
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
	
	
	5-1-4-3-2.
	
	4-3-5-2-1.
	
	2-3-1-5-4.
	 
	4-3-1-2-5.
	
	1-2-4-3-5.
	Respondido em 31/03/2020 11:12:21
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:
	
	
	Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
	
	Análise de vulnerabilidades, requisitos legais e classificação da informação
	
	Análise de risco, análise do impacto de negócio (BIA), classificação da informação
	
	Classificação da informação, requisitos de negócio e análise de risco
	 
	Requisitos de negócio, Análise de risco, Requisitos legais
	Respondido em 31/03/2020 11:13:33
	
	
	 
	
	 5a Questão
	
	
	
	
	Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
	
	 
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
	
	Os riscos residuais são conhecidos antes da comunicação do risco.
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
	Respondido em 31/03/2020 11:17:10
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é:
	
	
	O plano de continuidade do negócio.
	 
	A reputação da organização
	
	O serviço de iluminação
	
	O equipamento de comunicação
	
	A base de dados e arquivos
	Respondido em 31/03/2020 11:18:04
	
	
	 
	
	 7a Questão
	
	
	
	
	A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança?
	
	
	Gestão de Incidentes de Segurança da Informação
	 
	Gestão da Continuidade do Negócio
	
	Segurança Física e do Ambiente.
	
	Gerenciamento das Operações e Comunicações
	
	Controle de Acesso
	Respondido em 31/03/2020 11:18:36
	
	
	 
	
	 8a Questão
	
	
	
	
	Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
	
	
	Análise/orientação sistemática dos cenários de segurança da informação
	 
	Análise/avaliação sistemática dos riscos de segurança da informação
	
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	Análise/revisão sistemática dos ativos de segurança da informação
	
	Identificação/avaliaçãosistemática dos eventos de segurança da informação
	1a Questão
	
	
	
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
	
	
	Segregação de funções.
	
	Procedimentos elaborados.
	
	Auditoria.
	 
	Conscientização dos usuários.
	
	Suporte técnico.
	Respondido em 31/03/2020 11:22:41
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada:
	
	
	implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI.
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI.
	 
	implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado
	
	implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais.
	
	implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado.
	Respondido em 31/03/2020 11:24:05
	
	
	 
	
	 3a Questão
	
	
	
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
	
	 
	Corretivas e Preventivas.
	
	Corrigidas e Preventivas.
	
	Corretivas e Correção.
	
	Prevenção e Preventivas.
	
	Corretivas e Corrigidas.
	Respondido em 31/03/2020 11:27:33
	
	
	 
	
	 4a Questão
	
	
	
	
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
	
	
	Administrativa, Física e Programada.
	 
	Administrativa, Física e Lógica.
	
	Lógica, Administrativa e Contábil.
	
	Administrativa, Contábil e Física.
	
	Lógica, Física e Programada.
	Respondido em 31/03/2020 11:29:04
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
	
	
	Preventiva
	 
	Desencorajamento
	
	Reação
	
	Limitação
	
	Correção
	Respondido em 31/03/2020 11:29:24
	
	
	 
	
	 6a Questão
	
	
	
	
	O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do:
	
	 
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
	
	A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento e identificar os incidentes de segurança da informação.
	
	Selecionar objetivos de controle e controles para o tratamento de riscos.
	Respondido em 31/03/2020 11:32:37
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em:
	
	
	I e II.
	
	III e IV.
	
	II.
	
	I e III.
	 
	II e III.
	Respondido em 31/03/2020 11:37:25
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise:
	
	
	Os resultados das auditorias anteriores e análises críticas
	
	A realimentação por parte dos envolvidos no SGSI
	
	Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores
	 
	A avaliação dos riscos e incidentes desejados
	
	A avaliação das ações preventivas e corretivas
	1a Questão
	
	
	
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização?
	
	 
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
	
	Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas.
	Respondido em 31/03/2020 11:58:12
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
	
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	Respondido em 31/03/2020 11:59:28
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual a ação no contexto da gestão da continuidade de negócio e baseado na normaNBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ?
	
	
	Análise de risco
	
	Classificação da informação
	
	Auditoria interna
	 
	Análise de impacto dos negócios (BIA)
	
	Análise de vulnerabilidade
	Respondido em 31/03/2020 11:59:56
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
	
	
	Tratamento de incidentes; solução de problemas; acordo de nível de operação
	
	Gestão de configuração; planejamento de capacidade; gestão de mudança
	
	Investigação e diagnóstico; resolução de problemas; recuperação
	 
	Análise de impacto no negócio; avaliação de risco; plano de contingência
	
	Plano de redundância; análise de risco; planejamento de capacidade
	Respondido em 31/03/2020 12:05:46
	
	
	 
	
	 5a Questão
	
	
	
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
	
	
	Não-Repúdio;
	 
	Integridade;
	
	Autenticidade;
	
	Auditoria;
	
	Confidencialidade;
	Respondido em 31/03/2020 12:06:12
	
	
	 
	
	 6a Questão
	
	
	
	
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
	
	 
	Planejamento, desenvolvimento e implementação do programa
	
	Planejamento, maturação e desenvolvimento
	
	Manutenção, desenvolvimento e implementação do programa
	
	Manutenção, implementação do programa e maturação
	
	Planejamento, estudo e implementação do programa
	Respondido em 31/03/2020 12:06:55
	
	
	 
	
	 7a Questão
	
	
	
	
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar:
	
	
	Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	 
	Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização.
	
	Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização.
	
	Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização.
	Respondido em 31/03/2020 12:07:52
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).
	
	
	GCN é a fase inicial da implantação da gestão de continuidade em uma organização.
	
	GCN é uma abordagem alternativa à gestão de riscos de segurança da informação.
	
	A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização.
	
	A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação.
	 
	A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.
	1a Questão
	
	
	
	Em relação a firewalls, analise as assertivas abaixo:
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança.
É correto o que se afirma em :
	
	
	II, apenas
	
	III, apenas
	 
	I, II e III
	
	I, apenas
	
	I e II, apenas
	Respondido em 31/03/2020 12:23:03
	
	
	 
	
	 2a Questão
	
	
	
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
	
	
	na Zona Demilitarizada (DMZ) suja
	
	na Zona Demilitarizada (DMZ) protegida
	 
	na rede interna da organização
	
	ligado diretamente no roteador de borda
	
	em uma subrede externa protegida por um proxy
	Respondido em 31/03/2020 12:27:35
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
	
	
	na rede interna da organização
	
	em uma subrede interna protegida por um proxy
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	na Zona Desmilitarizada (DMZ) suja
	
	ligado diretamente no roteador de borda
	Respondido em 31/03/2020 12:28:11
	
	
	 
	
	 4a Questão
	
	
	
	
	Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
	
	
	Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
	
	Havia uma VPN interligando várias Intranets através da Internet.
	 
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	
	Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
	
	A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.
	Respondido em 31/03/2020 12:28:38
	
	
	 
	
	 5a Questão
	
	
	
	
	Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.II e III.
	
	I e II.
	
	II e IV.
	 
	I e III.
	
	III e IV.
	Respondido em 31/03/2020 12:29:53
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer?
	
	
	Warm-site
	 
	Hot-site
	
	Cold-site
	
	Realocação de operação
	
	Acordo de reciprocidade
	Respondido em 31/03/2020 12:32:33
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar :
	
	
	Um detector de intrusão
	
	Um filtro de pacotes
	
	Um roteador de borda
	 
	Um servidor proxy
	
	Um firewall com estado
	Respondido em 31/03/2020 12:35:04
	
	
	 
	
	 8a Questão
	
	
	
	
	Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ?
	
	
	Redes Não Confiáveis - Não possuem políticas de segurança.
	 
	Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
	
	Redes Não Confiáveis - Não possuem controle da administração.
	
	Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável.
	
	Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção
_1650015809.unknown
_1650015817.unknown
_1650015821.unknown
_1650015823.unknown
_1650015825.unknown
_1650015822.unknown
_1650015819.unknown
_1650015820.unknown
_1650015818.unknown
_1650015813.unknown
_1650015815.unknown
_1650015816.unknown
_1650015814.unknown
_1650015811.unknown
_1650015812.unknown
_1650015810.unknown
_1650015800.unknown
_1650015805.unknown
_1650015807.unknown
_1650015808.unknown
_1650015806.unknown
_1650015803.unknown
_1650015804.unknown
_1650015801.unknown
_1650015796.unknown
_1650015798.unknown
_1650015799.unknown
_1650015797.unknown
_1650015792.unknown
_1650015794.unknown
_1650015795.unknown
_1650015793.unknown
_1650015788.unknown
_1650015790.unknown
_1650015791.unknown
_1650015789.unknown
_1650015786.unknown
_1650015787.unknown
_1650015785.unknown
_1650015784.unknown

Outros materiais