Buscar

Testes de segurança da informação

Prévia do material em texto

1.
	
		Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
	
	
	
	
	I, II e III
	
	
	Apenas I
	
	
	Apenas II
	
	
	Apenas I e II
	
	
	Apenas I e III
	
Explicação: 
A Qquestão II refere-se a um Hacker.
	
	
		2.
	
		Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
	
	
	
	
	keyloggers
	
	
	worm 
	
	
	active-x 
	
	
	rootkit
	
	
	trojan horse
	
	
		3.
	
		Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas:
 
I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização.
II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema.
III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele.  Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha.
	
	
	
	
	Apenas II e III
	
	
	Apenas II
	
	
	Apenas I
	
	
	Apenas I e III
	
	
	I , II e III
	
Explicação: 
As três estão corretas
	
	
		4.
	
		Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. 
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: 
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes. 
Estão corretas: 
	
	
	
	
	Todas as afirmativas estão corretas 
	
	
	I, II, III, V e VI 
	
	
	II, IV e VI 
	
	
	Nenhuma afirmativa está correta 
	
	
	I, III e V 
	
		5.
	
		As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
	
	
	
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	
	Naturais, Involuntárias e Obrigatórias.
	
	
	Naturais, Voluntarias e Obrigatórias.
	
	
	Naturais, Voluntarias e Vulneráveis.
	
	
	Naturais, Involuntárias e Voluntarias.
	
	
		6.
	
		As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
	
	
	
	
	Voluntárias
	
	
	Tecnológicas. 
	
	
	Globalizadas
	
	
	Destrutivas
	
	
	Insconsequentes
	
		7.
	
		Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
	
	
	
	
	Backdoor
	
	
	Worm 
	
	
	Trojan 
	
	
	Keylogger 
	
	
	Screenlogger 
	
		8.
	
		A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. 
	
	
	
	
	Todas as sentenças estão corretas.
	
	
	Apenas a sentença I está correta.
	
	
	As sentenças I e II estão corretas.
	
	
	As sentenças I e III estão corretas.
	
	
	As sentenças II e III estão corretas.
	
	
	
	
		1.
	
		Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as afirmações VERDADEIRAS:
I-Phishing é um tipo de fraude em que o atacante obtém informações privativas de uma pessoa. Essas informações podem ser números de cartão de crédito, senhas, números da conta bancaria, etc.
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades através de e-mails ou mensagens instantâneas.
III-Phreaking é um expressão utilizada pra denominar um grupo de pessoas que pesquisam e exploram equipamentos dos sistemas de telefonia e sistemas conectados à rede pública de telefone.
	
	
	
	
	Apenas I e II
	
	
	Apenas I
	
	
	Apenas III
	
	
	I, II e III
	
	
	Apenas II e III
	
Explicação: 
Todas estão corretas
	
		2.
	
		Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: 
	
	
	
	
	IP Spoofing 
	
	
	Buffer Overflow 
	
	
	SYN Flooding
	
	
	Phishing scan 
	
	
	Força bruta 
	
		3.
	
		Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
	
	
	
	
	Quebra de sigilo bancário.
	
	
	Camuflagem das evidências.
	
	
	Obtenção do acesso.
	
	
	Exploração das informações.
	
	
	Levantamento das informações.
	
		4.
	
		Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque:
	
	
	
	
	Packet Sniffing.
	
	
	Syn Flooding.
	
	
	Port Scanning.
	
	
	Fraggle.
	
	
	Ip Spoofing.
	
		5.
	
		Um dos principais tipos de ataquesà Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos,  senhas e outros  dados importantes)  sejam triturados ou destruídos de alguma forma. Qual seria este ataque:
	
	
	
	
	Packet Sniffing.
	
	
	Ip Spoofing.
	
	
	Syn Flooding.
	
	
	Port Scanning.
	
	
	Dumpster diving ou trashing.
	
		6.
	
		São consideradas pragas digitais, EXCETO:
	
	
	
	
	MalwareBytes.
	
	
	KeyLoggers
	
	
	Worm.
	
	
	Cavalos-de-Troia.
	
	
	Hijackers
	
		7.
	
		Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
	
	
	
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
	
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. 
	
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
	
		8.
	
		A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
	
	
	
	
	Fragmentação de pacotes IP
	
	
	Buffer Overflow
	
	
	Fraggle
	
	
	Smurf
	
	
	SQL injection
	
	
	1a Questão (Ref.:202001117832)
	1a sem.: Introdução à Segurança da Informação
	Acerto: 0,0  / 1,0 
	A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
		
	
	Dado - Informação - Dados Brutos
	
	Dado - Informação - Informação Bruta
	
	Dado - Informação - Conhecimento
	
	Dado - Conhecimento - Informação
	
	Dado - Conhecimento Bruto - Informação Bruta
	Respondido em 13/04/2020 19:23:08
	
	2a Questão (Ref.:202001120602)
	2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Acerto: 0,0  / 1,0 
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Interna.
	
	Confidencial.
	
	As opções (a) e (c) estão corretas.
	
	Secreta.
	
	Irrestrito.
	
	3a Questão (Ref.:202001793259)
	3a sem.: VULNERABILIDADE DE SEGURANÇA
	Acerto: 1,0  / 1,0 
	Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
		
	
	Comunicação 
	
	Física 
	
	Mídia
	
	Natural 
	
	Hardware 
	
	4a Questão (Ref.:202001117838)
	4a sem.: Ameaças aos Sistemas de Informação
	Acerto: 1,0  / 1,0 
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	verdadeira
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	falsa, pois não depende do ativo afetado.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	5a Questão (Ref.:202001117427)
	5a sem.: Ataques à Segurança
	Acerto: 0,0  / 1,0 
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque à Aplicação
	
	Ataque aos Sistemas Operacionais
	
	Ataque para Obtenção de Informações
	
	Ataques Genéricos
	
	Ataque de Configuração mal feita
	
	6a Questão (Ref.:202001117441)
	6a sem.: Gestão de Riscos em Segurança da Informação
	Acerto: 1,0  / 1,0 
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	
	Melhorar a eficácia no controle de riscos
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	Manter a reputação e imagem da organização
	
	Eliminar os riscos completamente e não precisar mais tratá-los
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	7a Questão (Ref.:202001627511)
	7a sem.: Gestão de Riscos em Segurança da Informação
	Acerto: 0,0  / 1,0 
	Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
		
	
	Os riscos residuais são conhecidos antes da comunicação do risco. 
	
	Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. 
	
	A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. 
	
	Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. 
	
	Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. 
	
	8a Questão (Ref.:202004302313)
	8a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27001
	Acerto: 1,0  / 1,0 
	A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas abaixo:
I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados;
II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por institutos credenciados em diversos países.
III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os requisitos de um Sistema de Gestão de Segurança da Informação (SGSI), que é baseado nos riscos da organização.
 
Assinale a opção que contenha apenas afirmações corretas:
		
	
	Apenas III
	
	I, II e III
	
	Apenas II
	
	Apenas I
	
	Apenas I e III
	
	9a Questão (Ref.:202001120590)
	9a sem.: Princípios da Segurança e o Ciclo de Vida da Informação
	Acerto: 1,0  / 1,0 
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	
	Integridade;
	
	Autenticidade;
	
	Confidencialidade;
	
	Não-Repúdio;
	
	Auditoria;
	
	10a Questão (Ref.:202001668999)
	10a sem.: CLONE: ESTRATÉGIAS DE PROTEÇÃOAcerto: 0,0  / 1,0 
	Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
		
	
	Um firewall para auxiliar na análise do tráfego da rede
	
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
	
	Um analisador de espectro de rede, para analisar o tráfego da rede
	
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	
	
	1a Questão (Ref.:202004292735)
	1a sem.: Introdução a segurança da informação
	Acerto: 0,0  / 1,0 
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação.
II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões. 
III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa.
		
	
	Somente I
	
	Somente II
	
	Somente I e II
	
	Somente I e III
	
	I, II e III
	
	
	
	2a Questão (Ref.:202004292798)
	2a sem.: Vulnerabilidades de Segurança
	Acerto: 0,0  / 1,0 
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
1. Ameaças intencionais
1. Ameaças relacionadas aos equipamentos
1. Ameaças relativas a um evento natural
1. Ameaças não intencionais
Em relação as ameças relacionadas aos equipamentos, podemos afirmar:
		
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	Nenhuma das opções abaixo
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	
	
	3a Questão (Ref.:202001624445)
	3a sem.: Vulnerabilidade de segurança
	Acerto: 1,0  / 1,0 
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. 
		
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. 
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
	
	
	
	
	4a Questão (Ref.:202001117376)
	4a sem.: Ameaças aos Sistemas de Informação
	Acerto: 1,0  / 1,0 
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	cavalo de tróia (trojan horse)
	
	exploit
	
	vírus
	
	worm
	
	active-x
	
	
	
	
	5a Questão (Ref.:202001649998)
	5a sem.: Gestão da segurança da Informação
	Acerto: 1,0  / 1,0 
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Backdoor
	
	Spam
	
	Adware
	
	Rootkit
	
	Spyware
	Respondido em 13/04/2020 20:21:06
	
	6a Questão (Ref.:202001287095)
	6a sem.: GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO
	Acerto: 1,0  / 1,0 
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. 
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. 
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. 
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 
	
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	
	7a Questão (Ref.:202004178044)
	7a sem.: Segurança da Informação
	Acerto: 0,0  / 1,0 
	Sobre a segurança da informação no ambiente corporativo, leia as asserções a seguir:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente.
II. Os administradores precisam de procedimentos para conduzir uma avaliação periódica sobre segurança da informação, revisar os resultados e tomar as medidas necessárias, treinar e educar seus funcionários sobre o assunto.
III. Antigamente a atenção dada à segurança da informação estava focada apenas nas pessoas. Atualmente, notamos que o desafio está na tecnologia.
Após a leitura, analise a alternativas e assinale a correta.
		
	
	Somente as asserções I e III estão corretas
	
	Somente a asserção II está correta
	
	Somente a asserção III está correta
	
	Somente as asserções II e III estão corretas
	
	Somente as asserções I e II estão corretas
	
	
	8a Questão (Ref.:202004302319)
	8a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27001
	Acerto: 0,0  / 1,0 
	A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas.
Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa:
		
	
	Nesta etapa são colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores. 
	
	É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos.
	
	Esta etapa implementa através de programas de conscientização e treinamento para os funcionários em relação as operações e recursosdo SGSI.
	
	Nenhuma das opções anteriores.
	
	Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação. 
	
	9a Questão (Ref.:202001198102)
	9a sem.: GESTÃO DA CONFORMIDADE NBR ISO/IEC 15999
	Acerto: 1,0  / 1,0 
	Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? 
		
	
	Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. 
	
	Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. 
	
	Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. 
	
	Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. 
	
	Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. 
	
	
	10a Questão (Ref.:202001198124)
	10a sem.: ESTRATÉGIAS DE PROTEÇÃO
	Acerto: 1,0  / 1,0 
	Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
		
	
	Um sniffer de rede, para analisar o tráfego da rede
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	Um analisador de protocolo para auxiliar na análise do tráfego da rede
	
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
	
	
	1a Questão (Ref.:202004287301)
	1a sem.: Introdução a segurança da informação
	Acerto: 1,0  / 1,0 
	Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas:
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação"  é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento".
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional"
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade".
		
	
	Somente I e II
	
	Somente I
	
	Somente II e III
	
	I, II e III
	
	Somente I e III
	
	2a Questão (Ref.:202001120457)
	2a sem.: Introdução à Segurança da Informação
	Acerto: 0,0  / 1,0 
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	
	Confidencialidade, Disponibilidade e Integridade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
	
	3a Questão (Ref.:202001793253)
	3a sem.: VULNERABILIDADE DE SEGURANÇA
	Acerto: 1,0  / 1,0 
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
		
	
	Física 
	
	Humana 
	
	Mídia
	
	Comunicação 
	
	Natural 
	
	
	
	
	4a Questão (Ref.:202001117354)
	4a sem.: Ameaças aos Sistemas de Informação
	Acerto: 1,0  / 1,0 
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	worm 
	
	keyloggers
	
	active-x 
	
	rootkit
	
	trojan horse
	
	5a Questão (Ref.:202001117419)
	5a sem.: Ataques à Segurança
	Acerto: 1,0  / 1,0 
	Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador ?
		
	
	Ataque de Configuração mal feita 
	
	Ataques de códigos pré-fabricados 
	
	Ataque á Aplicação
	
	Ataque para Obtenção de Informações
	
	Ataque aos Sistemas Operacionais 
	
	
	6a Questão (Ref.:202001117434)
	6a sem.: Gestão de Riscos em Segurança da Informação
	Acerto: 1,0  / 1,0 
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
		
	
	Dificultar
	
	Desencorajar
	
	Deter
	
	Discriminar
	
	Detectar
	
	7a Questão (Ref.:202001117456)
	7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799)
	Acerto: 1,0  / 1,0 
	A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
		
	
	Gerenciamento das Operações e Comunicações
	
	Segurança Física e do Ambiente
	
	Desenvolvimento e Manutenção de Sistemas
	
	Controle de Acesso
	
	Segurança em Recursos Humanos
	
	
	8a Questão (Ref.:202001117837)
	8a sem.: Gestão de Segurança da Informação Segundo a NBR ISO/IEC 27001
	Acerto: 1,0  / 1,0 
	Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações?
		
	
	Lógica, Administrativa e Contábil.
	
	Administrativa, Física e Programada.
	
	Lógica, Física e Programada.
	
	Administrativa, Contábil e Física.
	
	Administrativa, Física e Lógica.
	
	9a Questão (Ref.:202001198115)
	9a sem.: GESTÃO DA CONFORMIDADE NBR ISO/IEC 15999
	Acerto: 1,0  / 1,0 
	Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: 
		
	
	As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas 
	
	As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas
	
	As metas e objetivos definidos sejam comprometidos por interrupções inesperadas 
	
	As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 
	
	As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas 
	
	
	10a Questão (Ref.:202001961947)
	10a sem.: Gestão de Risco
	Acerto: 1,0  / 1,0 
	São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
		
	
	Hardware
	
	Softwares
	
	Pessoas
	
	Serviços
	
	Informação
	
58900
2
0
2MPDEDFRSDXP3
1
DG0HHY9J0GUV
734820
2
0
3243551
1
LWWL900NAKHR
698663
2
0
1
2
PP9GYYM4XHW0
3243801
2
0
1
IOX4JIYUBGHEE6
734853
0
2
0
1
LAIEVWG6QV29
700134
2
0
1
72WDJFQBMIJSQ
700220
2
0
1
UF7X9OELSVPBW
700229
2
0
1
OXSMOW9HSM6
591582
2
0
1
0TQAEU6E1B465
228593
2
0
1
5M2IIDHI0SVOVA
58925
2
0
1
DJE18H7YSOXXD
58881
2
0
1
W391IJAX0TJ632
3241836
2
0
1
MUO1ANAH78U8
569023
2
0
1
7D04ENUVK1DMQ
58896
2
0
1
1
P17T5IM34U9PXE
 
 
 
1.
 
 
 
 
Você pode perceber que é importante detectar, 
analisar e depois ¿atacar¿ asameaças em 
que as organizações estão susceptíveis.Em 
relaçã
o as redes de computadores, as 
ameaças podem surgir através de agente 
maliciosos, como os Crakers. Assinale apenas 
a alternativa que contenha apenas as 
afirmações corretas:
 
I
-
Cracker é uma pessoa que invade um 
sistema de segurança com o objetivo de 
roubar ou destruir informac
¸
ões dos sistemas.
 
II
-
Os Cracker năo possuem como objetivo 
invadir um sistema com a intençăo de causar 
algum dano especifico.
 
III
-
Os crackers já possue
m características 
opostas, eles possuem prática na quebra da 
segurança dos sistemas e softwares e utilizam 
o conhecimento adquirido de forma a causar 
algum dano e de forma ilegal.
 
 
 
 
I, II e III
 
 
 
Apenas I
 
 
 
Apenas II
 
 
 
Apenas I e II
 
 
 
Apenas I e III
 
 
 
 
Explicação:
 
 
A Qquestão II refere
-
se a um Hacker.
 
 
 
 
2.
 
 
 
 
Qual dos exemplos abaixo não pode ser considerado como 
sendo claramente um código malicioso ou Malware ?
 
 
 
 
keyloggers
 
 
 
worm 
 
 
 
1. 
 
 
 
Você pode perceber que é importante detectar, 
analisar e depois ¿atacar¿ as ameaças em 
que as organizações estão susceptíveis.Em 
relação as redes de computadores, as 
ameaças podem surgir através de agente 
maliciosos, como os Crakers. Assinale apenas 
a alternativa que contenha apenas as 
afirmações corretas: 
I-Cracker é uma pessoa que invade um 
sistema de segurança com o objetivo de 
roubar ou destruir informac¸ões dos sistemas. 
II-Os Cracker não possuem como objetivo 
invadir um sistema com a intenção de causar 
algum dano especifico. 
III-Os crackers já possuem características 
opostas, eles possuem prática na quebra da 
segurança dos sistemas e softwares e utilizam 
o conhecimento adquirido de forma a causar 
algum dano e de forma ilegal. 
 
 
 
I, II e III 
 
 
Apenas I 
 
 
Apenas II 
 
 
Apenas I e II 
 
 
Apenas I e III 
 
 
 
Explicação: 
A Qquestão II refere-se a um Hacker. 
 
 
 
2. 
 
 
 
Qual dos exemplos abaixo não pode ser considerado como 
sendo claramente um código malicioso ou Malware ? 
 
 
 
keyloggers 
 
 
worm

Continue navegando