Buscar

aula03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis 
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão 
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de 
cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual 
você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 Vulnerabilidade Software. 
Respondido em 04/05/2020 13:53:59 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por 
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da 
informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode 
ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
II e III, somente. 
 
I, II, III e IV. 
 I, III e IV, somente. 
 
I e III, somente. 
 
I, II e IV, somente. 
Respondido em 04/05/2020 13:57:10 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado 
pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as 
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o 
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro 
ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como 
podemos definir o que são vulnerabilidades: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. 
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem 
o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não 
autorizado a computadores ou informações. 
 São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
Respondido em 04/05/2020 14:01:36 
 
 
 
 4a Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 
 
 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de 
informações, perda de dados ou indisponibilidade de recursos quando necessários. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
Respondido em 04/05/2020 14:03:25 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e 
Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar 
na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi 
corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e 
outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha 
controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 Vulnerabilidade de Software. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade de Mídias. 
Respondido em 04/05/2020 14:05:15 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
Respondido em 04/05/2020 14:13:24 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo 
de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de 
uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 Disponibilidade 
 
Integridade 
 
Auditoria 
 
Confidencialidade 
 
Autenticidade 
Respondido em 04/05/2020 14:13:58 
 
 
Gabarito 
Coment. 
 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... 
 
 
dos controles e do risco residual. 
 
das ameaças e das contramedidas. 
 
do ativo e dos controles. 
 do ativo e das ameaças. 
 
do risco e dos controles. 
1a Questão 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de 
acordo com a ABNT NBR ISO/IEC 27005. 
 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de 
riscos. 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de 
origem humana. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
Respondido em 04/05/2020 14:38:08 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de 
invasão aosseus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA 
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi 
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Software. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Física. 
Respondido em 04/05/2020 14:39:37 
 
 
 
 3a Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A encriptação é o processo de transformação dos dados originais em forma não legível, 
ou seja, encriptados. 
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados 
encriptados de volta à forma de texto claro. 
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são 
transformados em sua forma original legível. 
 
 
Somente I 
 
Nenhuma 
 
Somente III 
 I, II e III 
 
Somente I e II 
Respondido em 04/05/2020 14:40:29 
 
 
Explicação: 
Todas estão corretas 
 
 
 4a Questão 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para 
que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que 
são as ___________________. 
 
 
Ameaças, ativos, vulnerabilidades 
 
Ameaças, passivos, vulnerabilidades 
 
Ameaças, essenciais, vulnerabilidades 
 Vulnerabilidades, passivos, ameaças 
 
Vulnerabilidades, ativos, ameaças 
Respondido em 04/05/2020 14:41:35 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque 
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 
MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos 
acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque 
alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter 
atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações 
políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídias 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
Respondido em 04/05/2020 14:42:53 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque 
os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e 
roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que 
traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles 
puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? 
 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Física 
 Vulnerabilidade de Software 
 
Vulnerabilidade de Comunicação 
Respondido em 04/05/2020 14:43:52 
 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: 
 
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, 
eliminando os problemas de soluções tais como o Telnet. 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da 
autenticação de usuários, além de manter uma conexão com tráfego criptografado. 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. 
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que 
sirvam a mais bots e que não revelem a quantidade de bots associados. 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens 
anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a 
porta IRC da vítima forem conhecidos. 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized 
Zone) para proteger a rede interna da organização. 
Respondido em 04/05/2020 14:45:11 
 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. 
 
 
Rede elétrica instável. 
 Funcionário desonesto. 
 
Links sem contingência. 
 
Firewall mal configurado. 
 
Sistema operacional desatualizado. 
1a Questão 
 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da 
informação? 
 
 Ameaça 
 
Dependência 
 
Vulnerabilidade 
 
Problema 
 
Risco 
Respondido em 04/05/2020 14:46:16 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de 
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se 
dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 
15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento 
evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? 
 
 
Cavalos de tróia. 
 
Back doors. 
 
Acesso físico. 
 Engenharia social. 
 
Vírus de computador. 
Respondido em 04/05/2020 14:47:12 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de 
Hardware: 
 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
Respondido em 04/05/2020 14:48:12 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em 
Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa 
que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques 
cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas 
do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as 
mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 Vulnerabilidade de Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídia 
Respondido em 04/05/2020 14:50:07 
 
 
 5a Questão 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis 
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão 
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de 
cartões de créditoda rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual 
você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 Vulnerabilidade Software. 
Respondido em 04/05/2020 14:51:07 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de 
energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal 
registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. 
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do 
tipo: 
 
 
Comunicação 
 Natural 
 
Física 
 
Mídia 
 
Hardware 
Respondido em 04/05/2020 14:51:41 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de 
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA 
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi 
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Natural. 
 Vulnerabilidade de Software. 
Respondido em 04/05/2020 14:51:55 
 
 
 8a Questão 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de 
acordo com a ABNT NBR ISO/IEC 27005. 
 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de 
origem humana. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de 
riscos. 
 
1a Questão 
 
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de 
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se 
dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 
15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento 
evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? 
 
 
Back doors. 
 Engenharia social. 
 
Vírus de computador. 
 
Cavalos de tróia. 
 
Acesso físico. 
Respondido em 04/05/2020 14:56:20 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis 
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão 
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de 
cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual 
você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 Vulnerabilidade Software. 
Respondido em 04/05/2020 14:56:36 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de 
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA 
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi 
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Software. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade de Mídias. 
Respondido em 04/05/2020 14:57:18 
 
 
 
 4a Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de 
Hardware: 
 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
Respondido em 04/05/2020 14:58:16 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da 
informação? 
 
 Ameaça 
 
Risco 
 
Dependência 
 
Problema 
 
Vulnerabilidade 
Respondido em 04/05/2020 14:58:41 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: 
 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da 
autenticação de usuários, além de manter uma conexão com tráfego criptografado. 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens 
anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a 
porta IRC da vítima forem conhecidos. 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. 
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que 
sirvam a mais bots e que não revelem a quantidade de bots associados. 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized 
Zone) para proteger a rede interna da organização. 
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, 
eliminando os problemas de soluções tais como o Telnet. 
Respondido em 04/05/2020 14:59:02 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. 
 
 Funcionário desonesto. 
 
Links sem contingência. 
 
Firewall mal configurado. 
 
Rede elétrica instável. 
 
Sistema operacional desatualizado. 
Respondido em 04/05/2020 14:59:15 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode 
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades 
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a 
Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de 
informações, perda de dados ou indisponibilidade de recursos quando necessários. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
Radiação eletromagnéticapode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal 
planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, 
falta de energia). 
1a Questão 
 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo 
danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual 
conceito? 
 
 
Risco. 
 Ameaça. 
 
Vulnerabilidade. 
 
Impacto. 
 
Valor. 
Respondido em 04/05/2020 11:15:56 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo 
de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação 
apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo 
não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas 
empresas? 
 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio aos Processos 
 
Apoio às Operações 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio à tomada de decisão empresarial 
Respondido em 04/05/2020 11:17:59 
 
 
 3a Questão 
 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam 
impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
Impacto . 
 
Ameaça. 
 
Risco. 
 insegurança 
 
Vulnerabilidade. 
Respondido em 04/05/2020 11:18:26 
 
 
 4a Questão 
 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios 
de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação 
em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
Respondido em 04/05/2020 11:19:15 
 
 
 
 5a Questão 
 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) 
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". 
Quais elementos compõem a tríade da segurança da informação? 
 
 
Autenticidade, Legalidade e Privacidade 
 
Integridade, Legalidade e Confiabilidade 
 
Disponibilidade, Privacidade e Segurabilidade 
 Confiabilidade, Integridade e Disponibilidade 
 
Privacidade, Governabilidade e Confidencialidade 
Respondido em 04/05/2020 11:20:02 
 
 
 6a Questão 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não possui valor específico. 
 
Tudo aquilo que não manipula dados. 
 Tudo aquilo que tem valor para a organização. 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
Respondido em 04/05/2020 11:20:27 
 
 
 7a Questão 
 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do 
tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Conhecimento - Informação 
 
Dado - Informação - Informação Bruta 
 Dado - Informação - Conhecimento 
Respondido em 04/05/2020 11:21:48 
 
 
 
 8a Questão 
 
Em relação a segurança da informação análise as seguintes afirmações: 
I. "A seguranc ̧a da informac ̧ão tem a função de minimizar os riscos da organização em relação à 
depende ̂ncia do uso dos recursos de informac ̧ão para o funcionamento da mesma" 
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu 
funcionamento e o retorno de investimento dos acionistas." 
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais 
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização 
seja realizado e a sua missão seja alcançada". 
 
Assinale a opção que contenha as afirmações corretas: 
 
 I, II e III 
 
II e III 
 
I e II 
 
Nenhuma 
 
I 
Respondido em 04/05/2020 11:23:02 
 
 
1a Questão 
 
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de 
energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal 
registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. 
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do 
tipo: 
 
 
Comunicação 
 
Hardware 
 
Mídia 
 Natural 
 
Física 
Respondido em 05/05/2020 11:09:24 
 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e 
Criptografia assimétrica. 
II-Na criptografia assimétrica ambas as partes de comunicação possuem a mesma chave. 
Como vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como 
desvantagem é que o canal deve ser mais seguro para que o envio da chave secreta não 
seja interceptado. 
III-A criptografia simétrica possui como princípio a utilização de duas chaves. Sendo que 
uma chave é mantida em segredo e a outra chave pode ser enviada publicamente. Nesse 
tipo de criptografia, uma das chaves é utilizada no processo de encriptação da informação 
e a outra chave é utilizada no processo de decriptação da informação 
 
 
I, II e III 
 Somente I 
 
Somente I e III 
 
Somente III 
 
Somente II e III 
Respondido em 05/05/2020 11:09:21 
 
 
Explicação: 
A II e III estão trocadas. 
 
 
 3a Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A encriptação é o processo de transformação dos dados originais em forma não legível, 
ou seja, encriptados. 
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados 
encriptados de volta à forma de texto claro. 
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são 
transformados em sua forma original legível. 
 
 
Somente I e II 
 
Somente I 
 
Somente III 
 I, II e III 
 
Nenhuma 
Respondido em 05/05/2020 11:09:44 
 
 
Explicação: 
Todas estão corretas 
 
 
 4a Questão 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de 
acordo com a ABNT NBR ISO/IEC 27005. 
 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de 
riscos. 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de 
origem humana. 
Respondido em 05/05/2020 11:09:58 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
As vulnerabilidades mais exploradas nos diasde hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de 
Hardware: 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
Respondido em 05/05/2020 11:10:31 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de 
saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as 
informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Comunicação 
 
Física 
 Humana 
 
Natural 
 
Mídia 
Respondido em 05/05/2020 11:10:43 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... 
 
 
dos controles e do risco residual. 
 
do risco e dos controles. 
 do ativo e das ameaças. 
 
das ameaças e das contramedidas. 
 
do ativo e dos controles. 
Respondido em 05/05/2020 11:11:29 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis 
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão 
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de 
cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você 
acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade Software. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
1a Questão 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de 
acordo com a ABNT NBR ISO/IEC 27005. 
 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de 
origem humana. 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de 
riscos. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
Respondido em 05/05/2020 11:25:24 
 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A encriptação é o processo de transformação dos dados originais em forma não legível, 
ou seja, encriptados. 
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados 
encriptados de volta à forma de texto claro. 
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são 
transformados em sua forma original legível. 
 
 
Somente I e II 
 I, II e III 
 
Nenhuma 
 
Somente III 
 
Somente I 
Respondido em 05/05/2020 11:25:31 
 
 
Explicação: 
Todas estão corretas 
 
 
 3a Questão 
 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis 
ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão 
infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de 
cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual 
você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 Vulnerabilidade Software. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade de Comunicação. 
Respondido em 05/05/2020 11:25:45 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: 
 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens 
anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a 
porta IRC da vítima forem conhecidos. 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da 
autenticação de usuários, além de manter uma conexão com tráfego criptografado. 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. 
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que 
sirvam a mais bots e que não revelem a quantidade de bots associados. 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized 
Zone) para proteger a rede interna da organização. 
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, 
eliminando os problemas de soluções tais como o Telnet. 
Respondido em 05/05/2020 11:26:08 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para 
que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que 
são as ___________________. 
 
 
Ameaças, essenciais, vulnerabilidades 
 
Ameaças, passivos, vulnerabilidades 
 
Ameaças, ativos, vulnerabilidades 
 Vulnerabilidades, passivos, ameaças 
 
Vulnerabilidades, ativos, ameaças 
Respondido em 05/05/2020 11:26:19 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os 
Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica 
conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações 
que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através 
de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Mídias. 
 Vulnerabilidade Humana. 
 
Vulnerabilidade de Hardware. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade Natural. 
Respondido em 05/05/2020 11:28:08 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e 
Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar 
na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi 
corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e 
outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha 
controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade de Comunicação. 
 Vulnerabilidade de Software. 
 
Vulnerabilidade Física. 
Respondido em 05/05/2020 11:28:01 
 
Gabarito 
Coment.8a Questão 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por 
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da 
informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode 
ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I, II e IV, somente. 
 I, III e IV, somente. 
 
II e III, somente. 
 
I, II, III e IV. 
 
I e III, somente. 
 
 
 
 
 
1a Questão 
 
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque 
os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e 
roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que 
traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles 
puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? 
 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 
Vulnerabilidade Mídia 
Respondido em 05/05/2020 11:29:22 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. 
 
 
Sistema operacional desatualizado. 
 
Rede elétrica instável. 
 
Links sem contingência. 
 Funcionário desonesto. 
 
Firewall mal configurado. 
Respondido em 05/05/2020 11:29:31 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 
 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de 
informações, perda de dados ou indisponibilidade de recursos quando necessários. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
Respondido em 05/05/2020 11:29:37 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de 
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou 
desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. 
Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e 
depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento 
de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um 
prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços 
menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de 
todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 
Vulnerabilidade de Mídias 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
Respondido em 05/05/2020 11:29:43 
 
 
 5a Questão 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque 
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 
MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos 
acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque 
alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter 
atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações 
políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
Respondido em 05/05/2020 11:29:50 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
Respondido em 05/05/2020 11:30:51 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da 
informação? 
 
 
Dependência 
 
Vulnerabilidade 
 
Problema 
 
Risco 
 Ameaça 
 
 
 
 
 
1a Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A Criptografia é uma técnica que permite transformar informações em uma forma 
ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido. 
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para 
criptografar os dados de uma maneira não legível. 
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados 
são transformados em sua forma original legível. 
 
 
Somente III 
 
Somente I e III 
 Somente I e II 
 
I, II e III 
 
Somente II e III 
Respondido em 05/05/2020 11:31:50 
 
 
Explicação: 
A decriptação é o processo contrário da criptografia, em que os 
dados encriptados são transformados em sua forma original 
legível. 
 
 
 2a Questão 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em 
Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa 
que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques 
cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas 
do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as 
mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 Vulnerabilidade de Software 
 
Vulnerabilidade Mídia 
 
VulnerabilidadeComunicação 
Respondido em 05/05/2020 11:34:00 
 
 
 
 3a Questão 
 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar 
dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções 
abaixo? 
 
 Análise de Vulnerabilidade 
 
Ameaça 
 
Analise de Escopo 
 
Analise de Incidente 
 
Ativo 
Respondido em 05/05/2020 11:34:38 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com 
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode 
ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 I, III e IV, somente. 
 
I e III, somente. 
 
I, II, III e IV. 
 
I, II e IV, somente. 
 
II e III, somente. 
Respondido em 05/05/2020 11:35:06 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado 
pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as 
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o 
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro 
ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como 
podemos definir o que são vulnerabilidades: 
 
 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não 
autorizado a computadores ou informações. 
 
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. 
Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. 
Respondido em 05/05/2020 11:36:39 
 
 
 6a Questão 
 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de 
trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra 
incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Humana 
 
Comunicação 
 Física 
 
Mídia 
 
Natural 
Respondido em 05/05/2020 11:36:57 
 
 
 7a Questão 
 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de 
ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para 
este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões 
de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é 
mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual 
você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
Respondido em 05/05/2020 11:37:15 
 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
É possível categorizar a criptografia em dois sistemas básicos: 
 Sistema de chave secreta 
 Sistema de chave pública 
 
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave 
secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo 
para garantir a segurança desse sistema. 
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas 
partes que estão se comunicando e uma chave privada que é guardada em segredo e tem 
como finalidade encriptar as informações. 
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na 
criação da mensagem cifrada. 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
 
 
 
Somente I e III 
 
Somente I 
 I, II e III 
 
Somente II 
 
Somente I e II 
Respondido em 05/05/2020 11:37:51 
1a Questão 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado 
pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as 
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o 
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro 
ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como 
podemos definir o que são vulnerabilidades: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem 
o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não 
autorizado a computadores ou informações. 
 
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. 
Respondido em 05/05/2020 11:39:06 
 
 
 
 2a Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A Criptografia é uma técnica que permite transformar informações em uma forma 
ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido. 
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para 
criptografar os dados de uma maneira não legível. 
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados 
são transformados em sua forma original legível. 
 
 
Somente III 
 
I, II e III 
 
Somente I e III 
 Somente I e II 
 
Somente II e III 
Respondido em 05/05/2020 11:39:13 
 
 
Explicação: 
A decriptação é o processo contrário da criptografia, em que os 
dados encriptados são transformados em sua forma original 
legível. 
 
 
 3a Questão 
 
É possível categorizar a criptografia em dois sistemas básicos: 
 Sistema de chave secreta 
 Sistema de chave pública 
 
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave 
secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo 
para garantir a segurança desse sistema. 
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas 
partes que estão se comunicando e uma chaveprivada que é guardada em segredo e 
tem como finalidade encriptar as informações. 
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na 
criação da mensagem cifrada. 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
 
 
 
Somente I e II 
 
Somente I e III 
 
Somente I 
 I, II e III 
 
Somente II 
Respondido em 05/05/2020 11:39:17 
 
 
Explicação: 
Todas estão corretas 
 
 
 4a Questão 
 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar 
dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções 
abaixo? 
 
 
Analise de Incidente 
 Análise de Vulnerabilidade 
 
Ameaça 
 
Ativo 
 
Analise de Escopo 
Respondido em 05/05/2020 11:39:38 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de 
trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra 
incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Comunicação 
 Física 
 
Humana 
 
Natural 
 
Mídia 
Respondido em 05/05/2020 11:39:45 
 
 
 
 6a Questão 
 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de 
ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para 
este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões 
de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é 
mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual 
você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
Respondido em 05/05/2020 11:39:34 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com 
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode 
ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
II e III, somente. 
 
I e III, somente. 
 I, III e IV, somente. 
 
I, II e IV, somente. 
 
I, II, III e IV. 
Respondido em 05/05/2020 11:39:54 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de 
Software: 
 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de 
informações, perda de dados ou indisponibilidade de recursos quando necessários.

Outros materiais

Outros materiais