Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade Software. Respondido em 04/05/2020 13:53:59 Gabarito Coment. 2a Questão Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I, II, III e IV. I, III e IV, somente. I e III, somente. I, II e IV, somente. Respondido em 04/05/2020 13:57:10 Gabarito Coment. 3a Questão Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Respondido em 04/05/2020 14:01:36 4a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Respondido em 04/05/2020 14:03:25 Gabarito Coment. 5a Questão A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Respondido em 04/05/2020 14:05:15 Gabarito Coment. 6a Questão Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. Respondido em 04/05/2020 14:13:24 Gabarito Coment. 7a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade Integridade Auditoria Confidencialidade Autenticidade Respondido em 04/05/2020 14:13:58 Gabarito Coment. Gabarito Coment. 8a Questão Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... dos controles e do risco residual. das ameaças e das contramedidas. do ativo e dos controles. do ativo e das ameaças. do risco e dos controles. 1a Questão Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. Respondido em 04/05/2020 14:38:08 Gabarito Coment. 2a Questão Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aosseus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Software. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade Física. Respondido em 04/05/2020 14:39:37 3a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados. II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro. III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Somente I Nenhuma Somente III I, II e III Somente I e II Respondido em 04/05/2020 14:40:29 Explicação: Todas estão corretas 4a Questão As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, ativos, vulnerabilidades Ameaças, passivos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Vulnerabilidades, passivos, ameaças Vulnerabilidades, ativos, ameaças Respondido em 04/05/2020 14:41:35 Gabarito Coment. 5a Questão Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Mídias Vulnerabilidade Software Vulnerabilidade Física Respondido em 04/05/2020 14:42:53 Gabarito Coment. 6a Questão Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade Física Vulnerabilidade de Software Vulnerabilidade de Comunicação Respondido em 04/05/2020 14:43:52 Gabarito Coment. 7a Questão Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. Respondido em 04/05/2020 14:45:11 Gabarito Coment. 8a Questão Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Rede elétrica instável. Funcionário desonesto. Links sem contingência. Firewall mal configurado. Sistema operacional desatualizado. 1a Questão O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Dependência Vulnerabilidade Problema Risco Respondido em 04/05/2020 14:46:16 Gabarito Coment. 2a Questão Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Cavalos de tróia. Back doors. Acesso físico. Engenharia social. Vírus de computador. Respondido em 04/05/2020 14:47:12 Gabarito Coment. 3a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Respondido em 04/05/2020 14:48:12 Gabarito Coment. 4a Questão As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídia Respondido em 04/05/2020 14:50:07 5a Questão A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de créditoda rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade Software. Respondido em 04/05/2020 14:51:07 Gabarito Coment. 6a Questão Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Comunicação Natural Física Mídia Hardware Respondido em 04/05/2020 14:51:41 Gabarito Coment. 7a Questão Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade de Software. Respondido em 04/05/2020 14:51:55 8a Questão Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 1a Questão Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Back doors. Engenharia social. Vírus de computador. Cavalos de tróia. Acesso físico. Respondido em 04/05/2020 14:56:20 Gabarito Coment. 2a Questão A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade Software. Respondido em 04/05/2020 14:56:36 Gabarito Coment. 3a Questão Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Software. Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Respondido em 04/05/2020 14:57:18 4a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Respondido em 04/05/2020 14:58:16 Gabarito Coment. 5a Questão O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Risco Dependência Problema Vulnerabilidade Respondido em 04/05/2020 14:58:41 Gabarito Coment. 6a Questão Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Respondido em 04/05/2020 14:59:02 Gabarito Coment. 7a Questão Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Funcionário desonesto. Links sem contingência. Firewall mal configurado. Rede elétrica instável. Sistema operacional desatualizado. Respondido em 04/05/2020 14:59:15 Gabarito Coment. 8a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnéticapode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 1a Questão O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Ameaça. Vulnerabilidade. Impacto. Valor. Respondido em 04/05/2020 11:15:56 Gabarito Coment. 2a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio às Operações Apoio ao uso da Internet e do ambiente wireless Apoio à tomada de decisão empresarial Respondido em 04/05/2020 11:17:59 3a Questão Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Impacto . Ameaça. Risco. insegurança Vulnerabilidade. Respondido em 04/05/2020 11:18:26 4a Questão Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Respondido em 04/05/2020 11:19:15 5a Questão Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade Privacidade, Governabilidade e Confidencialidade Respondido em 04/05/2020 11:20:02 6a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Respondido em 04/05/2020 11:20:27 7a Questão A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Respondido em 04/05/2020 11:21:48 8a Questão Em relação a segurança da informação análise as seguintes afirmações: I. "A seguranc ̧a da informac ̧ão tem a função de minimizar os riscos da organização em relação à depende ̂ncia do uso dos recursos de informac ̧ão para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: I, II e III II e III I e II Nenhuma I Respondido em 04/05/2020 11:23:02 1a Questão Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Comunicação Hardware Mídia Natural Física Respondido em 05/05/2020 11:09:24 Gabarito Coment. 2a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e Criptografia assimétrica. II-Na criptografia assimétrica ambas as partes de comunicação possuem a mesma chave. Como vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como desvantagem é que o canal deve ser mais seguro para que o envio da chave secreta não seja interceptado. III-A criptografia simétrica possui como princípio a utilização de duas chaves. Sendo que uma chave é mantida em segredo e a outra chave pode ser enviada publicamente. Nesse tipo de criptografia, uma das chaves é utilizada no processo de encriptação da informação e a outra chave é utilizada no processo de decriptação da informação I, II e III Somente I Somente I e III Somente III Somente II e III Respondido em 05/05/2020 11:09:21 Explicação: A II e III estão trocadas. 3a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados. II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro. III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Somente I e II Somente I Somente III I, II e III Nenhuma Respondido em 05/05/2020 11:09:44 Explicação: Todas estão corretas 4a Questão Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Respondido em 05/05/2020 11:09:58 Gabarito Coment. 5a Questão As vulnerabilidades mais exploradas nos diasde hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Respondido em 05/05/2020 11:10:31 Gabarito Coment. 6a Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Física Humana Natural Mídia Respondido em 05/05/2020 11:10:43 Gabarito Coment. 7a Questão Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... dos controles e do risco residual. do risco e dos controles. do ativo e das ameaças. das ameaças e das contramedidas. do ativo e dos controles. Respondido em 05/05/2020 11:11:29 Gabarito Coment. 8a Questão A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Software. Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade de Mídias. 1a Questão Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Respondido em 05/05/2020 11:25:24 Gabarito Coment. 2a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados. II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro. III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Somente I e II I, II e III Nenhuma Somente III Somente I Respondido em 05/05/2020 11:25:31 Explicação: Todas estão corretas 3a Questão A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade Software. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Respondido em 05/05/2020 11:25:45 Gabarito Coment. 4a Questão Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Respondido em 05/05/2020 11:26:08 Gabarito Coment. 5a Questão As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, essenciais, vulnerabilidades Ameaças, passivos, vulnerabilidades Ameaças, ativos, vulnerabilidades Vulnerabilidades, passivos, ameaças Vulnerabilidades, ativos, ameaças Respondido em 05/05/2020 11:26:19 Gabarito Coment. 6a Questão Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade Humana. Vulnerabilidade de Hardware. Vulnerabilidade Física. Vulnerabilidade Natural. Respondido em 05/05/2020 11:28:08 Gabarito Coment. 7a Questão A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade de Software. Vulnerabilidade Física. Respondido em 05/05/2020 11:28:01 Gabarito Coment.8a Questão Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II e IV, somente. I, III e IV, somente. II e III, somente. I, II, III e IV. I e III, somente. 1a Questão Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Mídia Respondido em 05/05/2020 11:29:22 Gabarito Coment. 2a Questão Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Sistema operacional desatualizado. Rede elétrica instável. Links sem contingência. Funcionário desonesto. Firewall mal configurado. Respondido em 05/05/2020 11:29:31 Gabarito Coment. 3a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Respondido em 05/05/2020 11:29:37 Gabarito Coment. 4a Questão Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade de Mídias Vulnerabilidade Natural Vulnerabilidade Física Respondido em 05/05/2020 11:29:43 5a Questão Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Natural Respondido em 05/05/2020 11:29:50 Gabarito Coment. 6a Questão Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. Respondido em 05/05/2020 11:30:51 Gabarito Coment. 7a Questão O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Dependência Vulnerabilidade Problema Risco Ameaça 1a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido. II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não legível. III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Somente III Somente I e III Somente I e II I, II e III Somente II e III Respondido em 05/05/2020 11:31:50 Explicação: A decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. 2a Questão As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Software Vulnerabilidade Mídia VulnerabilidadeComunicação Respondido em 05/05/2020 11:34:00 3a Questão O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Análise de Vulnerabilidade Ameaça Analise de Escopo Analise de Incidente Ativo Respondido em 05/05/2020 11:34:38 Gabarito Coment. 4a Questão Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, III e IV, somente. I e III, somente. I, II, III e IV. I, II e IV, somente. II e III, somente. Respondido em 05/05/2020 11:35:06 Gabarito Coment. 5a Questão Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Respondido em 05/05/2020 11:36:39 6a Questão João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Humana Comunicação Física Mídia Natural Respondido em 05/05/2020 11:36:57 7a Questão Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Software Respondido em 05/05/2020 11:37:15 Gabarito Coment. 8a Questão É possível categorizar a criptografia em dois sistemas básicos: Sistema de chave secreta Sistema de chave pública I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema. II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade encriptar as informações. III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada. Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: Somente I e III Somente I I, II e III Somente II Somente I e II Respondido em 05/05/2020 11:37:51 1a Questão Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Respondido em 05/05/2020 11:39:06 2a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido. II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não legível. III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Somente III I, II e III Somente I e III Somente I e II Somente II e III Respondido em 05/05/2020 11:39:13 Explicação: A decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. 3a Questão É possível categorizar a criptografia em dois sistemas básicos: Sistema de chave secreta Sistema de chave pública I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a segurança desse sistema. II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que estão se comunicando e uma chaveprivada que é guardada em segredo e tem como finalidade encriptar as informações. III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da mensagem cifrada. Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: Somente I e II Somente I e III Somente I I, II e III Somente II Respondido em 05/05/2020 11:39:17 Explicação: Todas estão corretas 4a Questão O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Analise de Incidente Análise de Vulnerabilidade Ameaça Ativo Analise de Escopo Respondido em 05/05/2020 11:39:38 Gabarito Coment. 5a Questão João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Física Humana Natural Mídia Respondido em 05/05/2020 11:39:45 6a Questão Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Física Respondido em 05/05/2020 11:39:34 Gabarito Coment. 7a Questão Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I e III, somente. I, III e IV, somente. I, II e IV, somente. I, II, III e IV. Respondido em 05/05/2020 11:39:54 Gabarito Coment. 8a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
Compartilhar