Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de 
controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre 
essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
Spyware. 
 
Antivírus. 
 
Mailing. 
 
Adware. 
 Firewall. 
Respondido em 05/05/2020 14:38:49 
 
 
 
 2a Questão 
 
Quem é o responsavel por liberar o acesso as informações? 
 
 O gestor da informação é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
 O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O gerente de compras é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
 O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
Respondido em 05/05/2020 14:38:47 
 
 
Explicação: 
O gestor da informação é a pessoa que tem autoridade para liberar 
ou negar o acesso de qualquer usuário a uma determinada 
informação. 
O gestor deve levar em consideração se o usuário realmente 
necessita da informação para executar suas funções dentro da 
organização. 
 
 
 3a Questão 
 
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma 
rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede 
local, é chamada de: 
 
 
VPN 
 
Intranet 
 
Proxy 
 
Firewall 
 DMZ 
Respondido em 05/05/2020 14:39:14 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que 
você utilize sua identificação e a autenticação deve ocorrer para que você tenha 
permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha 
apenas afirmações verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando 
a informação. 
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da 
empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ 
como usuário. 
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, 
você é autenticado por alguma informação que você̂ saiba. 
 
 I, II e III 
 
Apenas I e II 
 
Apenas II 
 
Apenas II e III 
 
Apenas III 
Respondido em 05/05/2020 14:39:44 
 
 
Explicação: 
Todas são verdadeiras 
 
 
 5a Questão 
 
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a 
chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
 
 
Chave certificada 
 
Chave privada 
 
Chave criptografada pública 
 Chave pública 
 
Chave criptografada privada 
Respondido em 05/05/2020 14:40:13 
 
 
 
 6a Questão 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: 
 
 Pessoas 
 
Serviços 
 
Informação 
 
Hardware 
 
Softwares 
Respondido em 05/05/2020 14:40:14 
 
 
 7a Questão 
 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de 
chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora 
confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições 
anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
 
 com a chave privada de Ana e criptografada com a chave pública de Bernardo. 
 
e criptografada com a chave pública de Ana. 
 
com a chave privada de Bernardo e criptografada com a chave pública de Ana. 
 
com a chave pública de Ana e criptografada com a chave privada de Bernardo. 
 
e criptografada com a chave privada de Bernardo. 
Respondido em 05/05/2020 14:40:37 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de uma 
determinada informação que não possui cópia. Independentemente do que originou a perda 
da informação, a organização necessita cita ter condições de recuperar uma informação 
caso ela tenha sido destruída. Em relação ao Backup das informações assinale a opção que 
contenha apenas afirmações verdadeiras: 
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de 
certeza de aproveitamento imediato da cópia dos dados perdidos. 
II-A escolha do local onde ficarão os dados armazenados não é importante para se enfrentar 
situações de desastre. 
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o risco, 
identificar o nível de perigo e decidir o investimento junto aos diretores da empresa. 
 
 
Apenas III 
 
Apenas II 
 Apenas I e III 
 
I, II e III 
 
Apenas I e II 
Respondido em 05/05/2020 14:41:08 
 
 
Explicação: 
A questão II é falsa 
1a Questão 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está 
INCORRETA : 
 
 
Cada pessoa ou entidade mantém duas chaves 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
A Chave Publica pode ser divulgada livremente 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
Respondido em 05/05/2020 14:41:36 
 
 
 
 2a Questão 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo 
que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um detector de intrusão 
 
Um filtro de pacotes 
 
Um firewall com estado 
 
Um roteador de borda 
 Um servidor proxy 
Respondido em 05/05/2020 14:42:12 
 
 
 3a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus 
clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de 
perímetro de segurança? 
 
 na Zona Desmilitarizada (DMZ) protegida 
 
em uma subrede interna protegida por um proxy 
 
ligado diretamente no roteador de borda 
 
na rede interna da organização 
 
na Zona Desmilitarizada (DMZ) suja 
Respondido em 05/05/2020 14:42:26 
 
 
 
 4a Questão 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
 
 
O local de armazenamento deve ser de fácil acesso durante o expediente. 
 
O local de armazenamento deve estar protegido por guardas armados. 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
Respondido em 05/05/2020 14:42:53 
 
 
 5a Questão 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
 
 
Um analisador deprotocolo para auxiliar na análise do tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
Um sniffer de rede, para analisar o tráfego da rede 
Respondido em 05/05/2020 14:43:02 
 
 
 6a Questão 
 
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da 
conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, 
além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se 
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em : 
 
 
III, apenas 
 
I e II, apenas 
 
II, apenas 
 I, II e III 
 
I, apenas 
Respondido em 05/05/2020 14:43:05 
 
 
 
 7a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de 
rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
na Zona Demilitarizada (DMZ) protegida 
 
na Zona Demilitarizada (DMZ) suja 
 
em uma subrede externa protegida por um proxy 
 
ligado diretamente no roteador de borda 
 na rede interna da organização 
Respondido em 05/05/2020 14:42:58 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. 
Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise 
a opção que melhor retrata a estratégia a ser definida: 
 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes 
e seus efeitos. 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência 
de incidentes e seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de 
incidentes e seus efeitos. 
Respondido em 05/05/2020 14:43:28 
 
 
 
1a Questão 
 
Quem é o responsavel por liberar o acesso as informações? 
 
 O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O gerente de compras é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
 A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O gestor da informação é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
Respondido em 05/05/2020 14:43:57 
 
 
Explicação: 
O gestor da informação é a pessoa que tem autoridade para liberar 
ou negar o acesso de qualquer usuário a uma determinada 
informação. 
O gestor deve levar em consideração se o usuário realmente 
necessita da informação para executar suas funções dentro da 
organização. 
 
 
 2a Questão 
 
Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de 
uma determinada informação que não possui cópia. Independentemente do que originou 
a perda da informação, a organização necessita cita ter condições de recuperar uma 
informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale 
a opção que contenha apenas afirmações verdadeiras: 
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de 
certeza de aproveitamento imediato da cópia dos dados perdidos. 
II-A escolha do local onde ficarão os dados armazenados não é importante para se 
enfrentar situações de desastre. 
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o 
risco, identificar o nível de perigo e decidir o investimento junto aos diretores da 
empresa. 
 
 
I, II e III 
 
Apenas III 
 
Apenas II 
 
Apenas I e II 
 Apenas I e III 
Respondido em 05/05/2020 14:44:04 
 
 
Explicação: 
A questão II é falsa 
 
 
 3a Questão 
 
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma 
rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede 
local, é chamada de: 
 
 
Proxy 
 
Firewall 
 
Intranet 
 DMZ 
 
VPN 
Respondido em 05/05/2020 14:44:15 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a 
chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
 
 
Chave criptografada privada 
 Chave pública 
 
Chave privada 
 
Chave certificada 
 
Chave criptografada pública 
Respondido em 05/05/2020 14:44:25 
 
 
 5a Questão 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: 
 
 Pessoas 
 
Serviços 
 
Informação 
 
Softwares 
 
Hardware 
Respondido em 05/05/2020 14:44:30 
 
 
 
 6a Questão 
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de 
controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre 
essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
Antivírus. 
 
Spyware. 
 
Mailing. 
 Firewall. 
 
Adware. 
Respondido em 05/05/2020 14:44:24 
 
 
 7a Questão 
 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de 
chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora 
confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições 
anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
 
 
com a chave privada de Bernardo e criptografada com a chave pública de Ana. 
 
e criptografada com a chave pública de Ana. 
 
e criptografada com a chave privada de Bernardo. 
 
com a chave pública de Ana e criptografada com a chave privada de Bernardo. 
 com a chave privada de Ana e criptografada com a chave pública de Bernardo. 
Respondido em 05/05/2020 14:44:47 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que 
você utilize sua identificação e a autenticação deve ocorrer para que você tenha 
permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha 
apenas afirmações verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando 
a informação. 
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da 
empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ 
como usuário. 
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, 
você é autenticado por alguma informação que você̂ saiba. 
 
 I, II e III 
 
Apenas III 
 
Apenas II eIII 
 
Apenas I e II 
 
Apenas II 
Respondido em 05/05/2020 14:44:51 
 
 
Explicação: 
Todas são verdadeiras 
 
 
1a Questão 
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: 
 
 
Desenvolvimento e manutenção das melhores práticas 
 
Atrair e manter clientes 
 Compartilhamento de informações com os stakeholders 
 
Demonstração de liderança de mercado 
 
Criação de vantagens competitivas 
Respondido em 05/05/2020 14:45:06 
 
 
 2a Questão 
 
A política de segurança da informação define qual é a filosofia da organização em relação 
aos acessos dos usuários a fim de assegurar que todas as informações da organização e 
de seus clientes estejam protegidas contra possíveis danos.A política de segurança da 
informação define qual é a filosofia da organização em relação aos acessos dos usuários a 
fim de assegurar que todas as informações da organização e de seus clientes estejam 
protegidas contra possíveis danos.De quem é a responsabilidade de proteger as 
informações? 
 
 
Apenas do estagiário. 
 
Apenas do presidente da empresa 
 
Apenas o gerente 
 
Apenas do gestor de informação. 
 De todos os funcionários da organização. 
Respondido em 05/05/2020 14:45:45 
 
 
Explicação: 
A proteção das informações é de responsabilidade de todos dentro 
da organização, independentemente de seu nível hierárquico. 
 
 
 
 3a Questão 
 
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente 
externo (inseguro), é conhecida como: 
 
 
backbone. 
 zona desmilitarizada (DMZ). 
 
wi-fi. 
 
tcp/ip. 
 
pki. 
Respondido em 05/05/2020 14:46:04 
 
 
 4a Questão 
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes 
para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi 
importante para a recuperação destes dados: 
 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação 
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. 
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na 
administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, 
através de uma política pré-determinada. 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da 
Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de 
serviço ou modificações e acessos ilegais aos dados internos. 
 
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos 
que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a 
proteção deste dispositivo. 
Respondido em 05/05/2020 14:46:29 
 
 
 5a Questão 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de 
acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da 
informação para que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham 
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de 
redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem 
identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade 
é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações 
confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
II e IV. 
 I e III. 
 
II e III. 
 
III e IV. 
 
I e II. 
Respondido em 05/05/2020 14:47:18 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de 
risco ocorrer? 
 
 
Acordo de reciprocidade 
 Hot-site 
 
Cold-site 
 
Warm-site 
 
Realocação de operação 
Respondido em 05/05/2020 14:48:00 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
 
 
Um analisador de espectro de rede, para analisar o tráfego da rede 
 
Um firewall para auxiliar na análise do tráfego da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
Respondido em 05/05/2020 14:48:42 
 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: 
 
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um 
computador. 
 
criptografar os dados enviados através do formulário para impedir que os mesmos sejam 
interceptados em curso. 
 
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu 
navegador. 
 
confirmar a identidade do usuário. 
 
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas 
páginas subseqüentes. 
Respondido em 05/05/2020 14:48:37 
1a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus 
clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de 
perímetro de segurança? 
 
 
na Zona Desmilitarizada (DMZ) suja 
 
em uma subrede interna protegida por um proxy 
 
na rede interna da organização 
 na Zona Desmilitarizada (DMZ) protegida 
 
ligado diretamente no roteador de borda 
Respondido em 05/05/2020 14:50:23 
 
 
 2a Questão 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
 
 
Um analisador de protocolo para auxiliar na análise do tráfego da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
 
Um sniffer de rede, para analisar o tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
Respondido em 05/05/2020 14:50:40 
 
 
 
 3a Questão 
 
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da 
conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, 
além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um únicoperímetro de defesa, o qual, se 
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em : 
 
 
III, apenas 
 I, II e III 
 
II, apenas 
 
I, apenas 
 
I e II, apenas 
Respondido em 05/05/2020 14:50:30 
 
 
 4a Questão 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 
O local de armazenamento deve estar protegido por guardas armados. 
 
O local de armazenamento deve ser de fácil acesso durante o expediente. 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
Respondido em 05/05/2020 14:50:53 
 
 
 5a Questão 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está 
INCORRETA : 
 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
Cada pessoa ou entidade mantém duas chaves 
 
A Chave Publica pode ser divulgada livremente 
Respondido em 05/05/2020 14:51:08 
 
 
 
 6a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de 
rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 na rede interna da organização 
 
na Zona Demilitarizada (DMZ) suja 
 
em uma subrede externa protegida por um proxy 
 
ligado diretamente no roteador de borda 
 
na Zona Demilitarizada (DMZ) protegida 
Respondido em 05/05/2020 14:51:16 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo 
que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um roteador de borda 
 Um servidor proxy 
 
Um filtro de pacotes 
 
Um firewall com estado 
 
Um detector de intrusão 
Respondido em 05/05/2020 14:51:35 
 
 
 8a Questão 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção 
que melhor retrata a estratégia a ser definida: 
 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência 
de incidentes e seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de 
incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e 
seus efeitos. 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
Respondido em 05/05/2020 14:52:16 
1a Questão 
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de 
controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre 
essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
Spyware. 
 
Adware. 
 
Antivírus. 
 
Mailing. 
 Firewall. 
Respondido em 05/05/2020 14:52:35 
 
 
 2a Questão 
 
Quem é o responsavel por liberar o acesso as informações? 
 
 O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O gerente de compras é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
 O gestor da informação é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
Respondido em 05/05/2020 14:52:41 
 
 
Explicação: 
O gestor da informação é a pessoa que tem autoridade para liberar 
ou negar o acesso de qualquer usuário a uma determinada 
informação. 
O gestor deve levar em consideração se o usuário realmente 
necessita da informação para executar suas funções dentro da 
organização. 
 
 
 3a Questão 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que 
você utilize sua identificação e a autenticação deve ocorrer para que você tenha 
permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha 
apenas afirmações verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando 
a informação. 
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da 
empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ 
como usuário. 
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, 
você é autenticado por alguma informação que você̂ saiba. 
 
 
Apenas II 
 
Apenas II e III 
 I, II e III 
 
Apenas I e II 
 
Apenas III 
Respondido em 05/05/2020 14:52:47 
 
 
Explicação: 
Todas são verdadeiras 
 
 
 4a Questão 
 
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma 
rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede 
local, é chamada de: 
 
 
Intranet 
 
VPN 
 
Firewall 
 
Proxy 
 DMZ 
Respondido em 05/05/2020 14:52:54 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: 
 
 
Softwares 
 Pessoas 
 
Hardware 
 
Serviços 
 
Informação 
Respondido em 05/05/2020 14:52:53 
 
 
 
 6a Questão 
 
Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a 
chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
 
 Chave pública 
 
Chave criptografada privada 
 
Chave criptografada pública 
 
Chave certificada 
 
Chave privada 
Respondido em 05/05/2020 14:53:10 
 
 
 7a Questão 
 
Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de 
uma determinada informação que não possui cópia. Independentemente do que originou 
a perda da informação, a organização necessita cita ter condições de recuperar uma 
informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale 
a opção que contenha apenas afirmações verdadeiras: 
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de 
certeza de aproveitamento imediato da cópia dos dados perdidos. 
II-A escolha do local onde ficarão os dados armazenados não é importante para se 
enfrentar situações de desastre. 
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o 
risco, identificar o nível de perigo e decidir o investimento junto aos diretores da 
empresa. 
 
 
Apenas II 
 
Apenas III 
 Apenas I e III 
 
Apenas I e II 
 
I, II e III 
Respondido em 05/05/2020 14:53:01 
 
 
Explicação: 
A questão II é falsa 
 
 
 8a Questão 
 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus 
componentes ? 
 
 
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não 
confiável. 
 
Redes NãoConfiáveis - Não possuem políticas de segurança. 
 
Redes Não Confiáveis - Não possuem controle da administração. 
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de 
proteção 
Respondido em 05/05/2020 14:53:43 
 
 
1a Questão 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
 
 
Um analisador de espectro de rede, para analisar o tráfego da rede 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um firewall para auxiliar na análise do tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
Respondido em 05/05/2020 14:54:16 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de 
risco ocorrer? 
 
 
Acordo de reciprocidade 
 
Realocação de operação 
 Hot-site 
 
Cold-site 
 
Warm-site 
Respondido em 05/05/2020 14:54:19 
 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: 
 
 
Atrair e manter clientes 
 
Desenvolvimento e manutenção das melhores práticas 
 
Demonstração de liderança de mercado 
 Compartilhamento de informações com os stakeholders 
 
Criação de vantagens competitivas 
Respondido em 05/05/2020 14:54:10 
 
 
 4a Questão 
 
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: 
 
 
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu 
navegador. 
 
confirmar a identidade do usuário. 
 
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas 
páginas subseqüentes. 
 
criptografar os dados enviados através do formulário para impedir que os mesmos sejam 
interceptados em curso. 
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um 
computador. 
Respondido em 05/05/2020 14:54:19 
 
 
 5a Questão 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de 
acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da 
informação para que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham 
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de 
redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem 
identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade 
é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações 
confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
II e IV. 
 
II e III. 
 I e III. 
 
III e IV. 
 
I e II. 
Respondido em 05/05/2020 14:54:40 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
A política de segurança da informação define qual é a filosofia da organização em relação 
aos acessos dos usuários a fim de assegurar que todas as informações da organização e 
de seus clientes estejam protegidas contra possíveis danos.A política de segurança da 
informação define qual é a filosofia da organização em relação aos acessos dos usuários a 
fim de assegurar que todas as informações da organização e de seus clientes estejam 
protegidas contra possíveis danos.De quem é a responsabilidade de proteger as 
informações? 
 
 
Apenas do presidente da empresa 
 
Apenas do estagiário. 
 
Apenas do gestor de informação. 
 De todos os funcionários da organização. 
 
Apenas o gerente 
Respondido em 05/05/2020 14:54:45 
 
 
Explicação: 
A proteção das informações é de responsabilidade de todos dentro 
da organização, independentemente de seu nível hierárquico. 
 
 
 7a Questão 
 
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente 
externo (inseguro), é conhecida como: 
 
 
backbone. 
 
tcp/ip. 
 zona desmilitarizada (DMZ). 
 
pki. 
 
wi-fi. 
Respondido em 05/05/2020 14:54:36 
 
 
 8a Questão 
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes 
para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi 
importante para a recuperação destes dados: 
 
 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da 
Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de 
serviço ou modificações e acessos ilegais aos dados internos. 
 
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos 
que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a 
proteção deste dispositivo. 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação 
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na 
administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, 
através de uma política pré-determinada. 
Respondido em 05/05/2020 14:54:59 
 
 
 
1a Questão 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
Um analisador de protocolo para auxiliar na análise do tráfego da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um sniffer de rede, para analisar o tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
Respondido em 05/05/2020 14:55:31 
 
 
 2a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus 
clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de 
perímetro de segurança? 
 
 na Zona Desmilitarizada (DMZ) protegida 
 
ligado diretamente no roteador de borda 
 
em uma subrede interna protegida por um proxy 
 
na rede interna da organização 
 
na Zona Desmilitarizada (DMZ) suja 
Respondido em 05/05/2020 14:55:36 
 
 
 
 3a Questão 
 
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da 
conectividade. 
II.Firewallspodem implementar gateways em nível de aplicação que examinam os pacotes por dentro, 
além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se 
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em : 
 
 
I, apenas 
 I, II e III 
 
II, apenas 
 
III, apenas 
 
I e II, apenas 
Respondido em 05/05/2020 14:55:25 
 
 
 4a Questão 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
 
O local de armazenamento deve ser de fácil acesso durante o expediente. 
 
O local de armazenamento deve estar protegido por guardas armados. 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
Respondido em 05/05/2020 14:55:44 
 
 
 5a Questão 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está 
INCORRETA : 
 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
A Chave Publica pode ser divulgada livremente 
 
Cada pessoa ou entidade mantém duas chaves 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
Respondido em 05/05/2020 14:56:10 
 
 
 6a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de 
rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
em uma subrede externa protegida por um proxy 
 na rede interna da organização 
 
ligado diretamente no roteador de borda 
 
na Zona Demilitarizada (DMZ) suja 
 
na Zona Demilitarizada (DMZ) protegida 
Respondido em 05/05/2020 14:56:02 
 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo 
que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um firewall com estado 
 Um servidor proxy 
 
Um detector de intrusão 
 
Um roteador de borda 
 
Um filtro de pacotes 
Respondido em 05/05/2020 14:56:24 
 
 
 
 8a Questão 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que você 
utilize sua identificação e a autenticação deve ocorrer para que você tenha permissão de 
acesso. Quanto a autenticação do usuário assinale a opção que contenha apenas afirmações 
verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando a 
informação. 
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da 
empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ 
como usuário. 
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, você 
é autenticado por alguma informação que você̂ saiba. 
 
 
Apenas III 
 
Apenas I e II 
 
Apenas II e III 
 
Apenas II 
 I, II e III 
Respondido em 05/05/2020 14:56:17 
 
 
Explicação: 
Todas são verdadeiras 
1a Questão 
 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam 
impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
Impacto . 
 
Ameaça. 
 
Risco. 
 insegurança 
 
Vulnerabilidade. 
Respondido em 05/05/2020 09:19:12 
 
 
 2a Questão 
 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo 
danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual 
conceito? 
 
 
Risco. 
 
Valor. 
 
Vulnerabilidade. 
 
Impacto. 
 Ameaça. 
Respondido em 05/05/2020 09:19:21 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características 
semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções 
abaixo define a classificação dos tipos de ativos? 
 
 Tangível e Intangível. 
 
Contábil e Não Contábil. 
 
Tangível e Físico. 
 
Material e Tangível. 
 
Intangível e Qualitativo. 
Respondido em 05/05/2020 09:19:24 
 
 
 
 4a Questão 
 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo 
de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 
Valor. 
 
Impacto. 
 
Ameaça. 
 
Risco. 
 Vulnerabilidade. 
Respondido em 05/05/2020 09:19:48 
 
 
 5a Questão 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de 
uma determinada ameaça causará está relacionado com qual conceito de? 
 
 
Vulnerabilidade. 
 
Valor. 
 
Ameaça. 
 
Risco. 
 Impacto. 
Respondido em 05/05/2020 09:19:57 
 
 
 6a Questão 
 
"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou 
evento." 
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do 
conhecimento." 
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de 
dados, forma os modelos do pensamento humano." 
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) 
 
 
Software 
 
Hardware 
 
Redes de Telecomunicação 
 
Internet 
 Informação 
Respondido em 05/05/2020 09:20:02 
 
 
Explicação: 
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado 
fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o 
seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido 
às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. 
 
 
 7a Questão 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é falsa. 
 A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
Respondido em 05/05/2020 09:20:06 
 
 
 8a Questão 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo 
de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação 
apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo 
não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas 
empresas? 
 
 
Apoio às Operações 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio à tomada de decisão empresarial 
 
Apoio aos Processos 
 Apoio ao uso da Internet e do ambiente wireless 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de 
acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da 
informação para que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham 
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System)é um dispositivo complementar à proteção contra invasão de 
redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem 
identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade 
é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações 
confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 I e III. 
 
I e II. 
 
II e III. 
 
III e IV. 
 
II e IV. 
Respondido em 05/05/2020 14:58:42 
 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: 
 
 
Atrair e manter clientes 
 
Demonstração de liderança de mercado 
 Compartilhamento de informações com os stakeholders 
 
Desenvolvimento e manutenção das melhores práticas 
 
Criação de vantagens competitivas 
Respondido em 05/05/2020 14:58:57 
 
 
 3a Questão 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de 
risco ocorrer? 
 
 
Cold-site 
 
Realocação de operação 
 
Warm-site 
 Hot-site 
 
Acordo de reciprocidade 
Respondido em 05/05/2020 14:59:00 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes 
para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi 
importante para a recuperação destes dados: 
 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 
Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos 
que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a 
proteção deste dispositivo. 
 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da 
Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de 
serviço ou modificações e acessos ilegais aos dados internos. 
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na 
administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, 
através de uma política pré-determinada. 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação 
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. 
Respondido em 05/05/2020 14:59:07 
 
 
 
 5a Questão 
 
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: 
 
 confirmar que o formulário está sendo preenchido por um usuário humano e não por um 
computador. 
 
confirmar a identidade do usuário. 
 
controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu 
navegador. 
 
testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas 
páginas subseqüentes. 
 
criptografar os dados enviados através do formulário para impedir que os mesmos sejam 
interceptados em curso. 
Respondido em 05/05/2020 14:59:16 
 
 
 6a Questão 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. 
Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise 
a opção que melhor retrata a estratégia a ser definida: 
 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes 
e seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência 
de incidentes e seus efeitos. 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de 
incidentes e seus efeitos. 
 
A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
Respondido em 05/05/2020 14:59:34 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo 
que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um filtro de pacotes 
 Um servidor proxy 
 
Um firewall com estado 
 
Um detector de intrusão 
 
Um roteador de borda 
Respondido em 05/05/2020 14:59:24 
 
 
 8a Questão 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
 
Cada pessoa ou entidade mantém duas chaves 
 
A Chave Publica pode ser divulgada livremente 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
1a Questão 
 
Quem é o responsavel por liberar o acesso as informações? 
 
 O gerente de compras é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
 O presidente é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 O gestor da informação é a pessoa que tem autoridade para liberar ou negar o 
acesso de qualquer usuário a uma determinada informação. 
 O estagiário é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
 A secretária é a pessoa que tem autoridade para liberar ou negar o acesso de 
qualquer usuário a uma determinada informação. 
Respondido em 05/05/2020 14:56:38 
 
 
Explicação: 
O gestor da informação é a pessoa que tem autoridade para liberar 
ou negar o acesso de qualquer usuário a uma determinada 
informação. 
O gestor deve levar em consideração se o usuário realmente 
necessita da informação para executar suas funções dentro da 
organização. 
 
 
 
 2a Questão 
 
Um problema muito grande que pode ocorrer dentro de uma organização, é a perda de 
uma determinada informação que não possui cópia. Independentemente do que originou 
a perda da informação, a organização necessita cita ter condições de recuperar uma 
informação caso ela tenha sido destruída. Em relação ao Backup das informações assinale 
a opção que contenha apenas afirmações verdadeiras: 
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior grau de 
certeza de aproveitamento imediato da cópia dos dados perdidos. 
II-A escolha do local onde ficarão os dados armazenados não é importante para se 
enfrentar situações de desastre. 
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar o 
risco, identificar o nível de perigo e decidir o investimento junto aos diretores da 
empresa. 
 
 
Apenas II 
 
I, II e III 
 
Apenas III 
 Apenas I e III 
 
Apenas I e II 
Respondido em 05/05/2020 14:56:44 
 
 
Explicação: 
A questão II é falsa 
 
 
 3a Questão 
 
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma 
rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede 
local, é chamada de: 
 
 
Intranet 
 DMZ 
 
VPN 
 
Firewall 
 
Proxy 
Respondido em 05/05/2020 14:56:51 
 
 
Gabarito 
Coment. 
 
 
 
 4a Questão 
 
Considerando que um usuário deseje enviar um e-mail criptografado, assinalea alternativa que apresenta a 
chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia. 
 
 
Chave certificada 
 
Chave privada 
 
Chave criptografada privada 
 
Chave criptografada pública 
 Chave pública 
Respondido em 05/05/2020 14:57:17 
 
 
 5a Questão 
 
São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: 
 
 
Informação 
 Pessoas 
 
Softwares 
 
Hardware 
 
Serviços 
Respondido em 05/05/2020 14:57:06 
 
 
 6a Questão 
 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus 
componentes ? 
 
 
Redes Não Confiáveis - Não possuem controle da administração. 
 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de 
proteção 
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
 
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não 
confiável. 
 
Redes Não Confiáveis - Não possuem políticas de segurança. 
Respondido em 05/05/2020 14:57:32 
 
 
 7a Questão 
 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de 
chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora 
confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições 
anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
 
 com a chave privada de Ana e criptografada com a chave pública de Bernardo. 
 
e criptografada com a chave pública de Ana. 
 
com a chave privada de Bernardo e criptografada com a chave pública de Ana. 
 
e criptografada com a chave privada de Bernardo. 
 
com a chave pública de Ana e criptografada com a chave privada de Bernardo. 
Respondido em 05/05/2020 14:57:37 
 
Gabarito 
Coment. 
 
 
 
 8a Questão 
 
A política de segurança da informação define qual é a filosofia da organização em relação 
aos acessos dos usuários a fim de assegurar que todas as informações da organização e de 
seus clientes estejam protegidas contra possíveis danos.A política de segurança da 
informação define qual é a filosofia da organização em relação aos acessos dos usuários a 
fim de assegurar que todas as informações da organização e de seus clientes estejam 
protegidas contra possíveis danos.De quem é a responsabilidade de proteger as 
informações? 
 
 
Apenas do presidente da empresa 
 De todos os funcionários da organização. 
 
Apenas do estagiário. 
 
Apenas o gerente 
 
Apenas do gestor de informação. 
Respondido em 05/05/2020 14:58:02 
 
 
Explicação: 
A proteção das informações é de responsabilidade de todos dentro da 
organização, independentemente de seu nível hierárquico. 
1a Questão 
 
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um 
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns 
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está 
ocorrendo no tráfego da rede. Neste caso você irá utilizar: 
 
 
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede 
 
Um analisador de protocolo para auxiliar na análise do tráfego da rede 
 Um detector de intrusão para realizar a análise do tráfego da rede 
 
Um sniffer de rede, para analisar o tráfego da rede 
 
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall 
Respondido em 05/05/2020 14:55:31 
 
 
 
 2a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus 
clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de 
perímetro de segurança? 
 
 na Zona Desmilitarizada (DMZ) protegida 
 
ligado diretamente no roteador de borda 
 
em uma subrede interna protegida por um proxy 
 
na rede interna da organização 
 
na Zona Desmilitarizada (DMZ) suja 
Respondido em 05/05/2020 14:55:36 
 
 
 3a Questão 
 
Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da 
conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, 
além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se 
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em : 
 
 
I, apenas 
 I, II e III 
 
II, apenas 
 
III, apenas 
 
I e II, apenas 
Respondido em 05/05/2020 14:55:25 
 
 
 4a Questão 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
 
O local de armazenamento deve ser de fácil acesso durante o expediente. 
 
O local de armazenamento deve estar protegido por guardas armados. 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
Respondido em 05/05/2020 14:55:44 
 
 
 
 5a Questão 
 
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está 
INCORRETA : 
 
 
Chave Publica e Privada são utilizadas por algoritmos assimétricos 
 
A Chave Publica pode ser divulgada livremente 
 
Cada pessoa ou entidade mantém duas chaves 
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
 
A Chave Privada deve ser mantida em segredo pelo seu Dono 
Respondido em 05/05/2020 14:56:10 
 
 
 6a Questão 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um 
servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de 
rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
em uma subrede externa protegida por um proxy 
 na rede interna da organização 
 
ligado diretamente no roteador de borda 
 
na Zona Demilitarizada (DMZ) suja 
 
na Zona Demilitarizada (DMZ) protegida 
Respondido em 05/05/2020 14:56:02 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já 
implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo 
que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um firewall com estado 
 Um servidor proxy 
 
Um detector de intrusão 
 
Um roteador de borda 
 
Um filtro de pacotes 
Respondido em 05/05/2020 14:56:24 
 
 
 
 8a Questão 
 
Quando você acessa um sistema computacional dentro da empresa, é necessário que 
você utilize sua identificação e a autenticação deve ocorrer para que você tenha 
permissão de acesso. Quanto a autenticação do usuário assinale a opção que contenha 
apenas afirmações verdadeiras: 
I-A identificação informa ao sistema computacional quem é a pessoa que está acessando 
a informação. 
II-Essa identificação pode ocorrer por meio de seu nome, de seu número de matrícula da 
empresa, de seu CPF ou de qualquer outra sequência de caracteres que represente você̂ 
como usuário. 
III-Quanto à autenticação, a informação deve ser sigilosa. No sistema computacional, 
você é autenticado por alguma informação que você̂ saiba.Apenas III 
 
Apenas I e II 
 
Apenas II e III 
 
Apenas II 
 I, II e III 
Respondido em 05/05/2020 14:56:17 
 
 
Explicação: 
Todas são verdadeiras

Continue navegando