Buscar

Lista de Exercicios - Introd Seg Inf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Kauan Rodrigues do Nascimento – RA- 202001498664 
 
 
1. Um equipamento de rede ou um software rodando em um servidor que tem por objetivo 
filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a 
empresa ou o usuário tenha todo o controle. Trata-se da definição de 
a) Worms. 
b) Spyware. 
c) Adware. 
d) Placa de rede. 
e) Firewall. 
 
2. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo 
secreto, confidencial e reservado só podem integrar redes de computadores que possuam 
sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam 
física e logicamente isoladas de qualquer outra. 
Certo 
Errado 
 
3. O plano de continuidade do negócio deve 
a) ter a mesma definição e desenvolvimento para todas as organizações e utilizar uma 
abordagem genérica, já que dessa forma poderá abranger todos os aspectos críticos que 
causam impactos negativos ao negócio. 
b) ser eficiente e eficaz, ser mantido atualizado e ser testado periodicamente contando com a 
participação de todos os envolvidos. 
c) ser do conhecimento apenas da alta administração que deve conhecer e aprovar as ameaças 
e riscos que estão fora do escopo do plano. 
d) ser elaborado de forma que possibilite seu funcionamento em condições perfeitas, em nível 
otimizado, garantindo que não haja a possibilidade de incidentes que gerem impactos 
financeiros ou operacionais. 
e) prever um plano para recuperação de desastre elaborado apenas em situações em que não 
haja perda de recursos, apesar da imagem da organização ser afetada, por exemplo, pela falha 
de um produto. 
 
4. Em um dos métodos de criptografia, cada computador possui um código secreto que é 
utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede 
a um outro computador. Essa chave exige que se saiba quais computadores irão se 
comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de 
criptografia é basicamente o mesmo que um código secreto que cada um dos 
computadores precisa saber a fim de decodificar as informações. O código fornece a chave 
para decodificar a mensagem. Nessas condições, analise a situação: 
 
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto 
 
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no 
alfabeto. 
 
III. Assim, "A" se torna "C," e "B" se torna "D". 
 
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições". 
 
V. João Alberto recebe a mensagem e a decodifica. 
 
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de 
letras sem sentido. Esse método de criptografia é denominado criptografia por chave: 
a) secreta. 
b) reversa. 
c) simétrica. 
d) reservada. 
e) assimétrica. 
 
5. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é 
simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. 
Errado 
Certo 
 
6. A assinatura digital foi desenvolvida especialmente com o objetivo de prover 
confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e 
cifre esse código hash com sua chave privada. 
Errado 
Certo 
 
7. Em relação a políticas de senha e a segurança desta, assinale a alternativa correta. 
a) Tipicamente senhas curtas são altamente seguras. 
b) Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de 
uma senha. 
c) O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas 
como “Qual o nome do seu primeiro animal?”. 
d) Limitar o número de tentativas de acesso em um período de tempo é uma boa política de 
segurança. 
e) Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança 
negativa. 
 
 
8. Uma das principais operações que deve ser realizada para garantirmos a disponibilidade 
dos dados é a operação de backup. Através da realização constante de backup evitamos o 
risco de perda de dados em decorrência de falha no hardware que originalmente 
armazena tais dados. Em termos de processo, a operação de backup possui diferentes 
políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que 
indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de 
todos os dados alterados desde a última execução de um backup que realizou a cópia de 
todas as informações que desejamos preservar. 
a) Backup Incremental 
b) Backup Integral 
c) Backup Full 
d) Fast Backup 
e) Backup Diferencial 
 
9. Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento 
em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se 
a) buffer overflow. 
b) spoofing. 
c) DOS. 
d) BEAST. 
e) phishing. 
 
10. O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. 
Com relação a eles, assinale a alternativa correta. 
a) O protocolo IP oferece garantia de que os datagramas serão entregues da forma apropriada. 
b) Cabe ao IP administrar os timers e retransmiti-los sempre que necessário. 
c) Todas as conexões TCP são full-duplex (tráfego pode ser feito em ambas as direções ao 
mesmo tempo) e ponto a ponto. 
d) O TCP admite os processos de multidifusão e difusão. 
e) Os datagramas também podem chegar fora de ordem, mas não cabe ao TCP reorganizá-los 
na sequência correta. 
 
 
 
11. Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A 
criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar 
técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo 
conhecimento da chave apenas pelo remetente e destinatário. 
a) somente as alternativas I e III estão corretas. 
b) somente as alternativas II e III estão corretas. 
c) somente as alternativas I, II e III estão corretas. 
d) somente as alternativas I, II e IV estão corretas. 
e) somente as alternativas II e IV estão corretas 
 
12. Considere que determinada instituição tenha publicado, para os seus funcionários, a 
seguinte diretriz de implementação: manter provas e evidências da propriedade de 
licenças, discos-mestres, manuais etc. 
Com base na NBR ISO/IEC n.º 27002:2013, na situação descrita anteriormente, a instituição 
utiliza o controle de 
a) resposta aos incidentes de segurança da informação. 
b) direitos de propriedade intelectual. 
c) proteção de registros. 
d) coleta de evidências. 
e) notificação de fragilidades de segurança da informação. 
 
 
13. Considerando as formas de ataque pela internet, 
a) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, 
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi 
enviado de outra. 
b) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um 
serviço, um computador ou uma rede conectada à internet. 
c) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente 
ao site ou computador invadido. 
d) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de 
computadores, por meio do uso de programas específicos chamados de spoofers. 
e) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de 
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em 
nome e com os mesmos privilégios deste usuário. 
 
 
14. Em relação a firewalls, assinale a alternativa correta. 
a) Um firewall protege completamente contra ataques internos. 
b) Um firewall sempre protege contra problemas gerados por uma rede LAN sem fio mal-
configurada. Ele não permite que essa rede seja acessada de fora da organização. 
c) Um firewall define um único ponto de acesso que mantem usuários não autorizados fora da 
rede protegida. O uso deum único ponto de acesso torna a gestão da segurança mais 
complexa. 
d) Um firewall não pode ser usado como ponto de monitoração de eventos relacionados a 
segurança. 
e) Um firewall é uma plataforma conveniente para várias funções de internet não relacionadas 
com segurança. 
 
 
15. Acerca da segurança em recursos humanos, segundo a NBR ISO/IEC n.º 27002:2013, a má 
gestão da organização pode ter como consequência 
a) descumprimento de regulamentações e leis relacionadas a privacidade e intimidade nos 
processos de verificações do histórico dos candidatos a emprego. 
b) nível de conscientização dos funcionários e das partes externas sobre segurança da 
informação inferior ao pretendido para os seus papéis e as suas responsabilidades. 
c) falta de apoio e patrocínio a políticas, procedimentos e controles relacionados à segurança 
da informação. 
d) falhas na execução dos programas de treinamento regulares necessários e no 
desenvolvimento de habilidades e qualificações fundamentais. 
e) geração de impacto negativo na segurança da informação, ao induzir, por exemplo, que esta 
seja negligenciada por funcionários, fornecedores e partes externas. 
 
16. No contexto da segurança da informação, há três pilares essenciais que devem ser 
considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, 
assinale a alternativa que indica a medida que reforça o pilar de integridade. 
a) Implementar um plano de recuperação de desastres em caso de perda de dados 
importantes. 
b) Definir acesso a informações somente para pessoas autorizadas. 
c) Implementar processos de manutenção rápida de hardware. 
d) Conscientizar os funcionários para que não violem regras e para que sigam os 
procedimentos de sigilo de dados. 
e) Permitir a reversão de arquivos para versões anteriores, para casos de edições acidentais. 
 
17. As informações já armazenadas no histórico de acesso não devem ser mais editadas, 
servindo para coleta e retenção de evidências para auditoria. 
Errado 
Certo 
 
18. O processo de gestão de riscos de segurança da informação consiste em diversas 
atividades que podem ter um enfoque iterativo visando seu aprofundamento e 
detalhamento. 
De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que 
pode ter um enfoque iterativo. 
a) Definição do contexto. 
b) Tratamento do risco. 
c) Aceitação do risco. 
d) Comunicação e consulta do risco. 
e) Monitoramento e análise crítica de riscos. 
 
19. Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que 
tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. 
Nesse tipo de ataque, o atacante 
a) altera o campo From: do cabeçalho do protocolo SMTP. 
b) insere vários endereços no campo To: do cabeçalho do protocolo IMAP. 
c) altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. 
d) insere endereço de link de site malicioso no campo subject. 
e) altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. 
 
 
20. Vulnerabilidade é o (a) 
a) ponto fraco de um ativo que pode ser explorado por uma ameaça. 
b) potencial causa de um incidente não desejado que pode resultar em danos à organização. 
c) processo de identificar, reconhecer e tratar riscos. 
d) efeito da incerteza quanto aos objetivos. 
e) resultado de um evento que afetou um ativo. 
 
 
21. A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso 
de criptografia. 
Errado 
Certo 
 
 
22. O registro e a análise de conjuntos de dados referentes a eventos de segurança da 
informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser 
provido com uma solução de big data. 
Errado 
Certo 
 
 
23. Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da 
informação, quais são, conceitualmente, garantidas por uma assinatura digital? 
a) Apenas integridade. 
b) Apenas confidencialidade. 
c) Autencidade e integridade. 
d) Confidencialidade e integridade. 
e) Autenticidade, confidencialidade e integridade. 
 
24. Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup 
de um sistema de arquivos em um servidor: Dia 01 23:59 – backup full 1; Dia 02 23:59 – 
backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 
05 23:59 – backup diferencial 3. No dia 06, esse servidor foi invadido e teve o seu sistema 
de arquivos apagado. Os backups que o analista necessitará fazer para realizar o restore 
mais atual desse sistema de arquivos (antes da invasão) são 
a) backup diferencial 1 e backup diferencial 3. 
b) backup full 1 e backup full 2. 
c) backup full 2 e backup diferencial 3. 
d) backup full 2 e backup diferencial 2. 
 
25. A análise de linha do tempo de eventos de interesse forense requer a existência 
sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua 
aplicação limitada à análise forense de sistemas corporativos que dispõem desses 
recursos. 
Errado 
Certo 
 
26. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar 
acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o 
acesso estava sendo direcionado para outro domínio; verificou também que arquivos do 
sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema 
que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a 
necessidade de atualização do antivírus. 
Errado 
Certo 
 
27. Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o 
download de um programa de calculadora. Ao executar o programa, Beth observou que 
diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima 
de um malware. 
O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo 
código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o 
a) adware. 
b) backdoors. 
c) keylogger. 
d) cavalo de Troia. 
e) spyware. 
 
28. Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa 
correta. 
a) Uma análise de impacto, para identificar ameaças que possam causar a interrupção de 
processos de negócio, deve ser realizada, além da avaliação dos riscos associados. 
b) Um dos objetivos da análise de impacto nos negócios é identificar lacunas (gaps) na 
capacidade de recuperação da organização. 
c) Tempo de trabalho de recuperação é o tempo pré-definido no qual uma atividade deverá 
estar disponível após uma interrupção ou incidente. 
d) Tempo de trabalho de recuperação é a soma do tempo necessário para recuperar os dados 
perdidos e do tempo de interrupção elaborado. 
e) Checklist é uma técnica de teste, também conhecida como teste de mesa na qual equipes 
envolvidas se reúnem para descrever verbalmente os procedimentos e as atividades. 
 
29. Spam são emails não solicitados, geralmente enviados para um grande número de 
pessoas; vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros 
programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta. 
a) Técnicas baseadas em reconhecimento de padrões por meio de algoritmos computacionais, 
tais como abordagens bayesianas e redes neurais, são utilizadas em antivírus para análise dos 
códigos maliciosos embutidos nos arquivos infectados por vírus, todavia essas técnicas não são 
utilizadas para antispam devido à incompatibilidade entre a forma como elas classificam os 
dados e a forma de ação do spam. 
b) A análise heurística utilizada por antivírus utiliza a força bruta para exaurir as possibilidades 
presentes em saltos e estruturas condicionais existentes nas instruções binárias dos arquivos 
infectados, além de servir como complemento à análise estática dedescoberta de malwares, 
pois permite identificar, por meio de dados extraídos do cabeçalho do malware, informações 
como ofuscação, nomes de seções e assinaturas. 
c) Na técnica estática, os antivírus utilizam a detecção de malwares por meio de assinaturas, 
realizando a execução do código binário deste em um ambiente virtualizado, tal que 
comportamento do programa é monitorado e características do código malicioso em execução 
são coletadas e comparadas com a base de assinaturas do antivírus. 
d) Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um 
contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; 
após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos 
padrões do protocolo, farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o 
sistema encontrará suas informações na base de dados, liberando sua entrega. 
e) A SPF (sender policy framework) implementa antispam por meio de assinatura digital nas 
mensagens de email, permitindo que um domínio assinante reivindique a responsabilidade 
pela introdução da mensagem no fluxo de emails; nesse caso, o MTA (mail transfer agent) 
destinatário valida se a mensagem é um spam por meio da autenticação baseada em 
criptografia de chaves públicas na mensagem recebida. 
 
30. A transferência de arquivos para pendrives constitui uma forma segura de se realizar 
becape, uma vez que esses equipamentos não são suscetíveis a malwares. 
Certo 
Errado 
 
31. Um computador é um equipamento capaz de processar com rapidez e segurança grande 
quantidade de informações. 
Assim, além dos componentes de hardware, os computadores necessitam de um conjunto 
de softwares denominado 
a) arquivo de dados. 
b) blocos de disco. 
c) navegador de internet. 
d) processador de dados. 
e) sistema operacional.

Continue navegando