Baixe o app para aproveitar ainda mais
Prévia do material em texto
Kauan Rodrigues do Nascimento – RA- 202001498664 1. Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de a) Worms. b) Spyware. c) Adware. d) Placa de rede. e) Firewall. 2. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. Certo Errado 3. O plano de continuidade do negócio deve a) ter a mesma definição e desenvolvimento para todas as organizações e utilizar uma abordagem genérica, já que dessa forma poderá abranger todos os aspectos críticos que causam impactos negativos ao negócio. b) ser eficiente e eficaz, ser mantido atualizado e ser testado periodicamente contando com a participação de todos os envolvidos. c) ser do conhecimento apenas da alta administração que deve conhecer e aprovar as ameaças e riscos que estão fora do escopo do plano. d) ser elaborado de forma que possibilite seu funcionamento em condições perfeitas, em nível otimizado, garantindo que não haja a possibilidade de incidentes que gerem impactos financeiros ou operacionais. e) prever um plano para recuperação de desastre elaborado apenas em situações em que não haja perda de recursos, apesar da imagem da organização ser afetada, por exemplo, pela falha de um produto. 4. Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação: I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto. III. Assim, "A" se torna "C," e "B" se torna "D". IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições". V. João Alberto recebe a mensagem e a decodifica. VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave: a) secreta. b) reversa. c) simétrica. d) reservada. e) assimétrica. 5. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. Errado Certo 6. A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada. Errado Certo 7. Em relação a políticas de senha e a segurança desta, assinale a alternativa correta. a) Tipicamente senhas curtas são altamente seguras. b) Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha. c) O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do seu primeiro animal?”. d) Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança. e) Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança negativa. 8. Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar. a) Backup Incremental b) Backup Integral c) Backup Full d) Fast Backup e) Backup Diferencial 9. Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se a) buffer overflow. b) spoofing. c) DOS. d) BEAST. e) phishing. 10. O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta. a) O protocolo IP oferece garantia de que os datagramas serão entregues da forma apropriada. b) Cabe ao IP administrar os timers e retransmiti-los sempre que necessário. c) Todas as conexões TCP são full-duplex (tráfego pode ser feito em ambas as direções ao mesmo tempo) e ponto a ponto. d) O TCP admite os processos de multidifusão e difusão. e) Os datagramas também podem chegar fora de ordem, mas não cabe ao TCP reorganizá-los na sequência correta. 11. Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário. a) somente as alternativas I e III estão corretas. b) somente as alternativas II e III estão corretas. c) somente as alternativas I, II e III estão corretas. d) somente as alternativas I, II e IV estão corretas. e) somente as alternativas II e IV estão corretas 12. Considere que determinada instituição tenha publicado, para os seus funcionários, a seguinte diretriz de implementação: manter provas e evidências da propriedade de licenças, discos-mestres, manuais etc. Com base na NBR ISO/IEC n.º 27002:2013, na situação descrita anteriormente, a instituição utiliza o controle de a) resposta aos incidentes de segurança da informação. b) direitos de propriedade intelectual. c) proteção de registros. d) coleta de evidências. e) notificação de fragilidades de segurança da informação. 13. Considerando as formas de ataque pela internet, a) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. b) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. c) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente ao site ou computador invadido. d) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers. e) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. 14. Em relação a firewalls, assinale a alternativa correta. a) Um firewall protege completamente contra ataques internos. b) Um firewall sempre protege contra problemas gerados por uma rede LAN sem fio mal- configurada. Ele não permite que essa rede seja acessada de fora da organização. c) Um firewall define um único ponto de acesso que mantem usuários não autorizados fora da rede protegida. O uso deum único ponto de acesso torna a gestão da segurança mais complexa. d) Um firewall não pode ser usado como ponto de monitoração de eventos relacionados a segurança. e) Um firewall é uma plataforma conveniente para várias funções de internet não relacionadas com segurança. 15. Acerca da segurança em recursos humanos, segundo a NBR ISO/IEC n.º 27002:2013, a má gestão da organização pode ter como consequência a) descumprimento de regulamentações e leis relacionadas a privacidade e intimidade nos processos de verificações do histórico dos candidatos a emprego. b) nível de conscientização dos funcionários e das partes externas sobre segurança da informação inferior ao pretendido para os seus papéis e as suas responsabilidades. c) falta de apoio e patrocínio a políticas, procedimentos e controles relacionados à segurança da informação. d) falhas na execução dos programas de treinamento regulares necessários e no desenvolvimento de habilidades e qualificações fundamentais. e) geração de impacto negativo na segurança da informação, ao induzir, por exemplo, que esta seja negligenciada por funcionários, fornecedores e partes externas. 16. No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade. a) Implementar um plano de recuperação de desastres em caso de perda de dados importantes. b) Definir acesso a informações somente para pessoas autorizadas. c) Implementar processos de manutenção rápida de hardware. d) Conscientizar os funcionários para que não violem regras e para que sigam os procedimentos de sigilo de dados. e) Permitir a reversão de arquivos para versões anteriores, para casos de edições acidentais. 17. As informações já armazenadas no histórico de acesso não devem ser mais editadas, servindo para coleta e retenção de evidências para auditoria. Errado Certo 18. O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundamento e detalhamento. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que pode ter um enfoque iterativo. a) Definição do contexto. b) Tratamento do risco. c) Aceitação do risco. d) Comunicação e consulta do risco. e) Monitoramento e análise crítica de riscos. 19. Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante a) altera o campo From: do cabeçalho do protocolo SMTP. b) insere vários endereços no campo To: do cabeçalho do protocolo IMAP. c) altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. d) insere endereço de link de site malicioso no campo subject. e) altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. 20. Vulnerabilidade é o (a) a) ponto fraco de um ativo que pode ser explorado por uma ameaça. b) potencial causa de um incidente não desejado que pode resultar em danos à organização. c) processo de identificar, reconhecer e tratar riscos. d) efeito da incerteza quanto aos objetivos. e) resultado de um evento que afetou um ativo. 21. A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia. Errado Certo 22. O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data. Errado Certo 23. Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital? a) Apenas integridade. b) Apenas confidencialidade. c) Autencidade e integridade. d) Confidencialidade e integridade. e) Autenticidade, confidencialidade e integridade. 24. Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3. No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o analista necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são a) backup diferencial 1 e backup diferencial 3. b) backup full 1 e backup full 2. c) backup full 2 e backup diferencial 3. d) backup full 2 e backup diferencial 2. 25. A análise de linha do tempo de eventos de interesse forense requer a existência sistematizada de registros de logs dos sistemas periciados para ser realizada, sendo sua aplicação limitada à análise forense de sistemas corporativos que dispõem desses recursos. Errado Certo 26. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus. Errado Certo 27. Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware. O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o a) adware. b) backdoors. c) keylogger. d) cavalo de Troia. e) spyware. 28. Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta. a) Uma análise de impacto, para identificar ameaças que possam causar a interrupção de processos de negócio, deve ser realizada, além da avaliação dos riscos associados. b) Um dos objetivos da análise de impacto nos negócios é identificar lacunas (gaps) na capacidade de recuperação da organização. c) Tempo de trabalho de recuperação é o tempo pré-definido no qual uma atividade deverá estar disponível após uma interrupção ou incidente. d) Tempo de trabalho de recuperação é a soma do tempo necessário para recuperar os dados perdidos e do tempo de interrupção elaborado. e) Checklist é uma técnica de teste, também conhecida como teste de mesa na qual equipes envolvidas se reúnem para descrever verbalmente os procedimentos e as atividades. 29. Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta. a) Técnicas baseadas em reconhecimento de padrões por meio de algoritmos computacionais, tais como abordagens bayesianas e redes neurais, são utilizadas em antivírus para análise dos códigos maliciosos embutidos nos arquivos infectados por vírus, todavia essas técnicas não são utilizadas para antispam devido à incompatibilidade entre a forma como elas classificam os dados e a forma de ação do spam. b) A análise heurística utilizada por antivírus utiliza a força bruta para exaurir as possibilidades presentes em saltos e estruturas condicionais existentes nas instruções binárias dos arquivos infectados, além de servir como complemento à análise estática dedescoberta de malwares, pois permite identificar, por meio de dados extraídos do cabeçalho do malware, informações como ofuscação, nomes de seções e assinaturas. c) Na técnica estática, os antivírus utilizam a detecção de malwares por meio de assinaturas, realizando a execução do código binário deste em um ambiente virtualizado, tal que comportamento do programa é monitorado e características do código malicioso em execução são coletadas e comparadas com a base de assinaturas do antivírus. d) Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo, farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o sistema encontrará suas informações na base de dados, liberando sua entrega. e) A SPF (sender policy framework) implementa antispam por meio de assinatura digital nas mensagens de email, permitindo que um domínio assinante reivindique a responsabilidade pela introdução da mensagem no fluxo de emails; nesse caso, o MTA (mail transfer agent) destinatário valida se a mensagem é um spam por meio da autenticação baseada em criptografia de chaves públicas na mensagem recebida. 30. A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. Certo Errado 31. Um computador é um equipamento capaz de processar com rapidez e segurança grande quantidade de informações. Assim, além dos componentes de hardware, os computadores necessitam de um conjunto de softwares denominado a) arquivo de dados. b) blocos de disco. c) navegador de internet. d) processador de dados. e) sistema operacional.
Compartilhar