Buscar

Banco de Questões - ADS - Estácio (4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções 
abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e 
organizações? 
 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
Respondido em 06/04/2020 00:03:29 
 
 
 
 2a Questão 
 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo 
de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação 
apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo 
não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas 
empresas? 
 
 
Apoio às Operações 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio aos Processos 
 
Apoio à tomada de decisão empresarial 
Respondido em 06/04/2020 00:09:20 
 
 
 
 3a Questão 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas 
e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o 
negócio da organização seja realizado e a sua missão seja alcançada. 
II-A segurança da informação não minimiza os riscos da organização em relação à 
dependência do uso dos recursos de informação para o funcionamento da mesma. 
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo 
propor soluções técnicas que visem melhorias na política de segurança das informação 
das empresas. 
 
 Somente I e III 
 
Todas estão erradas 
 
Somente II e III 
 
Somente I e II 
 
Somente I 
Respondido em 06/04/2020 00:10:04 
 
 
Explicação: 
O certo seria: 
A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência 
do uso dos recursos de informação para o funcionamento da mesma. 
 
 
 4a Questão 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Possui valor e deve ser protegida; 
Respondido em 06/04/2020 00:10:53 
 
 
 
 5a Questão 
 
 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) 
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". 
Quais elementos compõem a tríade da segurança da informação? 
 
 Autenticidade, Legalidade e Privacidade 
 
Integridade, Legalidade e Confiabilidade 
 
Privacidade, Governabilidade e Confidencialidade 
 
Disponibilidade, Privacidade e Segurabilidade 
 Confiabilidade, Integridade e Disponibilidade 
Respondido em 06/04/2020 00:12:02 
 
 
 
 6a Questão 
 
 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma 
das suas etapas a atividade de classificação dos ativos da organização. Qual das opções 
abaixo não representa um exemplo de Ativo Intangível: 
 
 Sistema de Informação. 
 
Confiabilidade de um Banco. 
 
Marca de um Produto. 
 Imagem da Empresa no Mercado. 
 
Qualidade do Serviço. 
Respondido em 06/04/2020 00:13:00 
 
 
 
 7a Questão 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I- A segurança da informação não tem como função proteger os recursos da informação que são 
necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam 
divulgados, alterados e acessados 
II-A segurança da informação tem como função proteger os recursos da informação que são necessários 
para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, 
alterados e acessados. 
III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o 
negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou 
cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de 
segurança; 
 
 
Somente I, II e III 
 
Somente I e III 
 
Somente I e II 
 II e III 
 
Somente I 
Respondido em 06/04/2020 00:14:10 
 
 
Explicação: 
Todas estão corretas 
 
 
 8a Questão 
 
 
Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas: 
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo 
"informação" é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um 
usuário e assim construir um conhecimento". 
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é 
transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou 
profissional" 
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é 
justificada em relação a verdade". 
 
 
I, II e III 
 Somente I e III 
 Somente I 
 
Somente II e III 
 
Somente I e II 
Respondido em 06/04/2020 00:15:11 
 
 
Explicação: 
o certo será: 
A informação é muito mais que um conjunto de dados. Transformar esses dados em informação é 
transformar algo com pouco significado em um recurso de valor para a nossa vida pessoal ou profissional 
 
 1a Questão 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas 
e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o 
negócio da organização seja realizado e a sua missão seja alcançada. 
II-A segurança da informação não minimiza os riscos da organização em relação à 
dependência do uso dos recursos de informação para o funcionamento da mesma. 
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo 
propor soluções técnicas que visem melhorias na política de segurança das informação 
das empresas. 
 
 Somente I e III 
 
Somente II e III 
 
Somente I 
 
Todas estão erradas 
 
Somente I e II 
Respondido em 10/04/2020 20:43:36 
 
 
Explicação: 
O certo seria: 
A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência 
do uso dos recursos de informação para o funcionamento da mesma. 
 
 
 2a Questão 
 
 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma 
como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é 
verdadeira quando tratamos do conceito de ¿Informação¿ ? 
 
 É fundamental proteger o conhecimento gerado. 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 Deve ser disponibilizada sempre que solicitada. 
Respondido em 10/04/2020 20:44:49 
 
 
Gabarito 
Coment. 
 
 
 
 3a Questão 
 
 
O papel estratégicodos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de 
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao 
conceito de "Informação"? 
 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
Possui valor e deve ser protegida; 
 Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
Respondido em 10/04/2020 20:46:29 
 
 
 
 4a Questão 
 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo 
de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação 
apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo 
não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas 
empresas? 
 
 
Apoio à tomada de decisão empresarial 
 
Apoio às Operações 
 
Apoio aos Processos 
 
Apoio às Estratégias para vantagem competitiva 
 Apoio ao uso da Internet e do ambiente wireless 
Respondido em 10/04/2020 20:47:31 
 
 
 
 5a Questão 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I- A segurança da informação não tem como função proteger os recursos da informação que são 
necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam 
divulgados, alterados e acessados 
II-A segurança da informação tem como função proteger os recursos da informação que são necessários 
para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, 
alterados e acessados. 
III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o 
negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou 
cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de 
segurança; 
 
 II e III 
 
Somente I e III 
 
Somente I, II e III 
 Somente I 
 
Somente I e II 
Respondido em 10/04/2020 20:49:05 
 
 
Explicação: 
Todas estão corretas 
 
 
 6a Questão 
 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características 
semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções 
abaixo define a classificação dos tipos de ativos? 
 
 
Material e Tangível. 
 
Contábil e Não Contábil. 
 
Intangível e Qualitativo. 
 Tangível e Intangível. 
 
Tangível e Físico. 
Respondido em 10/04/2020 20:50:10 
 
 
 
 7a Questão 
 
 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do 
tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 Dado - Informação - Conhecimento 
 
Dado - Informação - Informação Bruta 
 
Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Conhecimento - Informação 
Respondido em 10/04/2020 20:51:11 
 
 
 
 8a Questão 
 
 
Em relação a segurança da informação análise as seguintes afirmações: 
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à 
dependência do uso dos recursos de informação para o funcionamento da mesma" 
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu 
funcionamento e o retorno de investimento dos acionistas." 
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais 
ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização 
seja realizado e a sua missão seja alcançada". 
 
Assinale a opção que contenha as afirmações corretas: 
 
 
II e III 
 
I 
 I, II e III 
 
Nenhuma 
 
I e II 
Respondido em 10/04/2020 20:52:50 
 
 
Explicação: 
Todas as afirmativas estão corretas 
 
 1a Questão 
 
 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do 
tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 
Dado - Informação - Informação Bruta 
 Dado - Informação - Conhecimento 
 
Dado - Informação - Dados Brutos 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Conhecimento - Informação 
Respondido em 11/04/2020 12:28:26 
 
 
 
 2a Questão 
 
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento 
dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de 
contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste 
caso qual o pilar da segurança está envolvido: 
 
 Confiabilidade 
 Disponibilidade 
 
Confidencialidade 
 
Integridade 
 
Legalidade 
Respondido em 11/04/2020 12:29:04 
 
 
 
 3a Questão 
 
 
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer 
prejuízos. Neste contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
2, 2, 1, 3, 1 
 3, 1, 2, 1, 3 
 
3, 2, 1, 2, 3 
 2, 1, 2, 1, 3 
 
1, 3, 1, 3, 2 
Respondido em 11/04/2020 12:35:00 
 
 
 
 4a Questão 
 
 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar 
seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades 
principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre 
possível para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou 
processos. 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, 
sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento 
posterior. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 
maneira não autorizada e aprovada. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar 
disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e 
aprovados. 
Respondido em 11/04/2020 12:36:28 
 
 
 
 5a Questão 
 
 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo 
de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 
 Vulnerabilidade. 
 
Risco. 
 
Valor. 
 
Impacto. 
 
Ameaça. 
Respondido em 11/04/2020 12:38:47 
 
 
 
 6a Questão 
 
 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios 
de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação 
em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa à proteção,com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
Respondido em 11/04/2020 12:39:49 
 
 
 
 7a Questão 
 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo 
de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação 
apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo 
não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas 
empresas? 
 
 Apoio ao uso da Internet e do ambiente wireless 
 Apoio às Estratégias para vantagem competitiva 
 
Apoio à tomada de decisão empresarial 
 
Apoio aos Processos 
 
Apoio às Operações 
Respondido em 11/04/2020 12:42:23 
 
 
 
 8a Questão 
 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedade e que permitem a organização deste ativos em grupos com características 
semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções 
abaixo define a classificação dos tipos de ativos? 
 
 Tangível e Físico. 
 
Contábil e Não Contábil. 
 
Material e Tangível. 
 
Intangível e Qualitativo. 
 Tangível e Intangível. 
Respondido em 11/04/2020 12:43:41 
 
 1a Questão 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas 
e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o 
negócio da organização seja realizado e a sua missão seja alcançada. 
II-A segurança da informação não minimiza os riscos da organização em relação à 
dependência do uso dos recursos de informação para o funcionamento da mesma. 
III-Nos dias atuais é importante que a segurança da informação tenha como objetivo 
propor soluções técnicas que visem melhorias na política de segurança das informação 
das empresas. 
 
 
Somente II e III 
 Somente I e III 
 Somente I 
 
Somente I e II 
 
Todas estão erradas 
Respondido em 28/05/2020 19:32:46 
 
 
Explicação: 
O certo seria: 
A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência 
do uso dos recursos de informação para o funcionamento da mesma. 
 
 
 
 2a Questão 
 
 
As informações devem cumprir alguns requisitos, dentre os quais: 
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está 
explicitamente autorizado pelo proprietário da informação 
II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de 
garantir que cada uma delas seja realmente quem diz ser 
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o 
software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele 
que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, pode ocorrer 
um "desastre" 
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos 
usuários. Aqui cabe uma ressalva: para garantir esta disponibilidade da informação somente para o usuário 
devido, deve-se implementar controles de acesso, a fim de conter usuários não autorizados 
Após a leitura das asserções, assinale a alternativa correta. 
 
 
Somente as asserções I, II e IV estão corretas 
 Somente as asserções III e IV estão corretas 
 
Somente as asserções I, II e III estão corretas 
 Somente as asserções II, III e IV estão corretas 
 
Somente as asserções I e II estão corretas 
Respondido em 29/05/2020 19:32:19 
 
 
Explicação: 
Autenticação: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir 
que cada uma delas seja realmente quem diz ser 
Confidencialidade:refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está 
explicitamente autorizado pelo proprietário da informação 
Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o 
software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele 
que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, pode ocorrer 
um "desastre" 
Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. 
Aqui cabe uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, 
deve-se implementar controles de acesso, a fim de conter usuários não autorizados 
 
 
 3a Questão 
 
 
"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou 
evento." 
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do 
conhecimento." 
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de 
dados, forma os modelos do pensamento humano." 
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) 
 
 Software 
 Informação 
 
Internet 
 
Redes de Telecomunicação 
 
Hardware 
Respondido em 29/05/2020 19:32:58 
 
 
Explicação: 
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado 
fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o 
seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido 
às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. 
 
 
 4a Questão 
 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de 
uma determinada ameaça causará está relacionado com qual conceito de? 
 
 
Risco. 
 Impacto. 
 
Vulnerabilidade. 
 
Ameaça. 
 
Valor. 
Respondido em 29/05/2020 19:33:14 
 
 
 
 5a Questão 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o 
que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela 
informação. 
II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do 
negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões. 
III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos 
financeiro e material são tratados dentro da empresa. 
 
 I, II e III 
 
Somente I 
 
Somente I e II 
 
Somente II 
 
Somente I e III 
Respondido em 29/05/2020 19:34:00 
 
 
Explicação: 
Todas estão corretas 
 
 
 6a Questão 
 
 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar 
seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades 
principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: 
 
 Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre 
possível para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar 
disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e 
aprovados. 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, 
sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento 
posterior. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades,sistemas ou 
processos. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de 
maneira não autorizada e aprovada. 
Respondido em 29/05/2020 19:35:40 
 
 
 
 7a Questão 
 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo 
de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de 
uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 
Auditoria 
 
Integridade 
 Disponibilidade 
 
Confidencialidade 
 
Privacidade 
Respondido em 29/05/2020 19:36:36 
 
 
 
 8a Questão 
 
 
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ 
fotos, figuras, sons gravados e animação." Tal conceito refere-se a: 
 
 Informação 
 
Nenhuma da alternativas anteriores 
 Dado 
 
Sistemas de Informação 
 
Conhecimento 
Respondido em 29/05/2020 19:37:25 
 1a Questão 
 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual 
das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às 
informações para as organizações quando tratamos de Segurança da Informação? 
 
 Valor de restrição. 
 
Valor de troca. 
 
Valor de uso. 
 Valor de orçamento. 
 
Valor de propriedade. 
Respondido em 11/04/2020 12:55:55 
 
 
Gabarito 
Coment. 
 
 
 
 2a Questão 
 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma 
confiável. Por que as organizações devem proteger as suas informações? 
 
 Pelos seus valores estratégicos e qualitativos. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Somente pelo seu valor financeiro . 
 
Pelos seus valores internos e qualitativos. 
 Pelos seus valores estratégicos e financeiros. 
Respondido em 11/04/2020 13:01:38 
 
 
 
 3a Questão 
 
 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de 
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são 
alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de 
Vulnerabilidade na ótica da Segurança da Informação? 
 
 Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
Respondido em 11/04/2020 12:54:43 
 
 
 
 4a Questão 
 
 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que 
cada informação tem . Quando uma informação é classificada como aquela que a organização não tem 
interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja 
disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de 
segurança? 
 
 Interna. 
 
Pública Confidencial. 
 
Irrestrito. 
 
Secreta. 
 
Confidencial. 
Respondido em 11/04/2020 13:01:07 
 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID 
difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio 
e de segurança¿, podemos dizer que: 
 
 A afirmação é verdadeira. 
 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 
 
A afirmação é falsa. 
 
A afirmação é somente verdadeira para as empresas privadas. 
 
A afirmação é somente falsa para as empresas privadas. 
Respondido em 11/04/2020 12:59:04 
 
 
 
 6a Questão 
 
 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, 
que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 
o não-repúdio 
 a integridade 
 
a confidencialidade 
 
a legalidade 
 
a disponibilidade 
Respondido em 11/04/2020 12:59:20 
 
 
 
 7a Questão 
 
 
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os 
serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com 
seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: 
 
 
Legalidade 
 Autenticação 
 
Disponibilidade 
 
Não-repúdio 
 
Confidencialidade 
Respondido em 11/04/2020 12:59:51 
 
 
 
 8a Questão 
 
 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem 
causar danos à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
Interna. 
 
Secreta. 
 
Confidencial. 
 Irrestrito. 
 
As opções (a) e (c) estão corretas. 
 1a Questão 
 
 
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em 
desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente 
externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da 
mesma, segundo Wadlow (2000)? 
 
 Informação confidencial 
 
Informação secreta 
 
Nenhuma das alternativas anteriores 
 
Informação Pública 
 Informação Interna 
Respondido em 31/05/2020 16:41:06 
 
 
 
 2a Questão 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o 
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou 
sua capacidade de gerar efeitos adversos na organização são consideradas: 
 
 
Medidas Corretivas e Reativas 
 Medidas Preventivas 
 
Métodos Quantitativos 
 
Métodos Detectivos 
 
Medidas Perceptivas 
Respondido em 31/05/2020 16:41:51 
 
 
 
 3a Questão 
 
 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um 
elemento fundamental para: 
 
 
A gestão de orçamento. 
 
A gestão dos usuários. 
 
A gestão da área comercial. 
 A gestão dos negócios da organização . 
 
A gestão do ciclo da informação interna. 
Respondido em 31/05/2020 16:42:11 
 
 
 
 4a Questão 
 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode 
garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso 
estamos falando de: 
 
 
Autenticação 
 Não-repúdio 
 
Confidencialidade 
 
Disponibilidade 
 
Integridade 
Respondido em 31/05/2020 16:42:43 
 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de 
segurança da informação sobre confiabilidade você está verificando? 
 
 
Não repúdio 
 Integridade 
 
Privacidade 
 
Disponibilidade 
 
Legalidade 
Respondido em 31/05/2020 16:42:42 
 
 
Gabarito 
Coment. 
 
 
 
 6a Questão 
 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está 
associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou 
se for alavancadora de vantagemcompetitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo 
os conceitos da Segurança da Informação, onde devemos proteger as informações? 
 
 
Nas Vulnerabilidades. 
 
Nos Riscos. 
 
Nas Ameaças. 
 
Nas Vulnerabilidades e Ameaças. 
 Nos Ativos . 
Respondido em 31/05/2020 16:43:12 
 
 
Gabarito 
Coment. 
 
 
 
 7a Questão 
 
 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
Respondido em 31/05/2020 16:44:47 
 
 
 
 8a Questão 
 
 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a 
forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio 
ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for 
alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor 
definição para o valor de uso de uma informação: 
 
 
Reflete o custo substitutivo de um bem. 
 
Utiliza-se das propriedades inseridas nos dados. 
 Baseia-se na utilização final que se fará com a informação. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a 
apenas algumas pessoas. 
1. 
 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. 
Com base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto 
pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos 
de informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
II e III, somente. 
 
 
I e III, somente. 
 
 
I, II, III e IV. 
 
 
I, II e IV, somente. 
 
 
I, III e IV, somente. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
2. 
 
 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar 
dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das 
opções abaixo? 
 
 
Ameaça 
 
 
Análise de Vulnerabilidade 
 
 
Ativo 
 
 
Analise de Incidente 
 
 
Analise de Escopo 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas 
de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a 
RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua 
vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste 
caso? 
 
 
Vulnerabilidade de Comunicação. 
 
 
Vulnerabilidade de Software. 
 
 
Vulnerabilidade de Mídias. 
 
 
Vulnerabilidade Natural. 
 
 
Vulnerabilidade Física. 
 
 
 
 
 
4. 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A encriptação é o processo de transformação dos dados originais em forma não 
legível, ou seja, encriptados. 
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados 
encriptados de volta à forma de texto claro. 
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados 
são transformados em sua forma original legível. 
 
 
Nenhuma 
 
 
Somente I 
 
 
I, II e III 
 
 
Somente I e II 
 
 
Somente III 
 
 
 
Explicação: 
Todas estão corretas 
 
 
 
 
 
5. 
 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre 
a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na 
tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria 
compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do 
tipo: 
 
 
Humana 
 
 
Natural 
 
 
Mídia 
 
 
Física 
 
 
Comunicação 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, 
para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável 
que são as ___________________. 
 
 
Ameaças, essenciais, vulnerabilidades 
 
 
Ameaças, ativos, vulnerabilidades 
 
 
Vulnerabilidades, passivos, ameaças 
 
 
Ameaças, passivos, vulnerabilidades 
 
 
Vulnerabilidades, ativos, ameaças 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por 
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da 
informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto 
pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
II e III, somente. 
 
 
I, III e IV, somente. 
 
 
I, II, III e IV. 
 
 
I e III, somente. 
 
 
I, II e IV, somente. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
8. 
 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações 
e.... 
 
 
do risco e dos controles. 
 
 
do ativo e dos controles. 
 
 
das ameaças e das contramedidas. 
 
 
do ativo e das ameaças. 
 
 
dos controles e do risco residual. 
 
 
 
 
1. 
 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. 
Com base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto 
pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I, III e IV, somente. 
 
 
I e III, somente. 
 
 
I, II, III e IV. 
 
 
II e III, somente. 
 
 
I, II e IV, somente. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
2. 
 
 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas 
de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a 
RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua 
vez foi Injectionem seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste 
caso? 
 
 
Vulnerabilidade Física. 
 
 
Vulnerabilidade de Mídias. 
 
 
Vulnerabilidade de Comunicação. 
 
 
Vulnerabilidade Natural. 
 
 
Vulnerabilidade de Software. 
 
 
 
 
 
3. 
 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de 
acordo com a ABNT NBR ISO/IEC 27005. 
 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade 
de incidentes de segurança. 
 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação 
de riscos. 
 
 
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de 
risco. 
 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo 
previamente estabelecido. 
 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de 
origem humana. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
4. 
 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um 
ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 
18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas 
nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho 
ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do 
ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido 
motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este 
ataque? 
 
 
Vulnerabilidade Física 
 
 
Vulnerabilidade Software 
 
 
Vulnerabilidade Natural 
 
 
Vulnerabilidade Comunicação 
 
 
Vulnerabilidade Mídias 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa 
correta: 
 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da 
autenticação de usuários, além de manter uma conexão com tráfego criptografado. 
 
 
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, 
eliminando os problemas de soluções tais como o Telnet. 
 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens 
anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e 
a porta IRC da vítima forem conhecidos. 
 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. 
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que 
sirvam a mais bots e que não revelem a quantidade de bots associados. 
 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized 
Zone) para proteger a rede interna da organização. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. 
 
 
 
Sistema operacional desatualizado. 
 
 
Links sem contingência. 
 
 
Funcionário desonesto. 
 
 
Rede elétrica instável. 
 
 
Firewall mal configurado. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao 
sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de 
Vulnerabilidade Física: 
 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de 
informações, perda de dados ou indisponibilidade de recursos quando necessários. 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
8. 
 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes 
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar 
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. 
Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de 
Hardware: 
 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia 
nas comunicações. 
 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de 
fabricação. 
 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
 
 
 
 
1. 
 
 
Com relação as ameaças aos sistema de informação, assinale a opção correta: 
 
 
 
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a 
essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os 
caracteres digitados pelo usuário de um computador. 
 
 
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si 
mesmo de computador para computador, por meio de execução direta ou por exploração 
automática das vulnerabilidades existentes em programas instalados em computadores. 
 
 
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, 
pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os 
métodos de realização da invasão. 
 
 
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se 
propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados 
em computadores. 
 
 
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se 
propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
2. 
 
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na 
verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não 
desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os 
crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes 
financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais 
atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que 
sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts 
conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam 
chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em 
grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. 
 
 
As sentenças I e II estão corretas. 
 
 
Todas as sentenças estão corretas. 
 
 
As sentenças I e III estão corretas. 
 
 
As sentenças II e III estão corretas. 
 
 
Apenas a sentença I está correta. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
Você pode perceber que é importante detectar, analisar e depois¿atacar¿ as ameaças 
em que as organizações estão susceptíveis.Em relação as redes de computadores, as 
ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas 
a alternativa que contenha apenas as afirmações corretas: 
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar 
ou destruir informações dos sistemas. 
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de 
causar algum dano especifico. 
III-Os crackers já possuem características opostas, eles possuem prática na quebra da 
segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a 
causar algum dano e de forma ilegal. 
 
 
I, II e III 
 
 
Apenas I 
 
 
Apenas II 
 
 
Apenas I e II 
 
 
Apenas I e III 
 
 
 
Explicação: 
A Qquestão II refere-se a um Hacker. 
 
 
 
 
 
4. 
 
 
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o 
desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu 
um: 
 
 
Screenlogger 
 
 
Trojan 
 
 
Keylogger 
 
 
Worm 
 
 
Backdoor 
 
 
 
 
 
5. 
 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 
Ativo 
 
 
Forte 
 
 
Fraco 
 
 
Passivo 
 
 
Secreto 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus 
ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis 
classificações das ameaças quanto a sua intencionalidade? 
 
 
Naturais, Involuntárias e Voluntarias. 
 
 
Naturais, Involuntárias e Obrigatórias. 
 
 
Naturais, Voluntarias e Obrigatórias. 
 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
 
Naturais, Voluntarias e Vulneráveis. 
 
 
 
 
 
7. 
 
 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um 
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas 
bancárias e números de cartões de crédito é conhecido como: 
 
 
Spyware 
 
 
Exploit 
 
 
Backdoor 
 
 
Vírus 
 
 
Keylogger 
 
 
 
 
 
8. 
 
 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
 
Captura de senhas bancárias e números de cartões de crédito; 
 
 
Alteração ou destruição de arquivos; 
 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
 
Alteração da página inicial apresentada no browser do usuário; 
 
 
1. 
 
Atualmente, as organizações consideram a informação atrelada 
a tecnologia como um ativo valioso internamente. Essas 
organizações utilizam a tecnologia integrada a informação para 
gerir melhor seus negócios e agregar valor aos seus produtos e 
serviços.As ameaças à segurança de informação de uma 
empresa estão diretamente relacionadas com a perda de 
 
algumas características. Entre as afirmativas abaixo marque 
apenas as que contenha apenas informações corretas: 
 
I-Integridade: Quando uma informação fica exposta a um 
usuário não autorizado e o mesmo efetua modificações nas 
informações sem a devida autorização. 
II-Confidencialidade: Ocorre quando é possível acessar uma 
informação que deveria ter sigilo, como as senhas de uma 
usuário ou de administrador do sistema. 
III-Disponibilidade: Quando uma informação não fica mais 
acessível para a pessoa que necessita dele. Isso ocorre, por 
exemplo, quando um sistema de comunicação de uma empresa 
entra em falha. 
 
 
I , II e III 
 
 
Apenas II e III 
 
 
Apenas I e III 
 
 
Apenas II 
 
 
Apenas I 
 
 
 
Explicação: 
As três estão corretas 
 
 
 
 
 
2. 
 
 
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o 
desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu 
um: 
 
 
Keylogger 
 
 
Backdoor 
 
 
Trojan 
 
 
Screenlogger 
 
 
Worm 
 
 
 
 
 
3. 
 
 
O que são exploits? 
 
 
 
São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades 
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas 
sem conhecimento da vulnerabilidade. 
 
 
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e 
necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não 
precisa de outro programa para se propagar. 
 
 
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente 
são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de 
senhas e ficam testando uma a uma até achar a senha armazenada no sistema 
 
 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por 
outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser 
respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. 
 
 
Consiste no software de computador que recolhe a informação sobre um usuário do computador 
e transmite então esta informação a uma entidade externa sem o conhecimento ou o 
consentimento informado do usuário. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
4. 
 
 
Com relação as ameaças aos sistema de informação, assinale a opção correta: 
 
 
 
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si 
mesmo de computador para computador, por meio de execução direta ou por exploração 
automática das vulnerabilidades existentes em programas instalados em computadores. 
 
 
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, 
pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os 
métodos de realização da invasão. 
 
 
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se 
propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. 
 
 
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a 
essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os 
caracteres digitados pelo usuário de um computador. 
 
 
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se 
propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados 
em computadores. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um 
ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: 
 
 
Medidas Perceptivas 
 
 
Medidas Corretivas e Reativas 
 
 
Métodos Quantitativos 
 
 
Medidas Preventivas 
 
 
Métodos Detectivos 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na 
verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não 
desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os 
crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes 
financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais 
atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que 
sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts 
conhecidos.II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam 
chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em 
grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. 
 
 
As sentenças I e II estão corretas. 
 
 
As sentenças I e III estão corretas. 
 
 
Todas as sentenças estão corretas. 
 
 
Apenas a sentença I está correta. 
 
 
As sentenças II e III estão corretas. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga 
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de 
um computador pode ser descrito como sendo um: 
 
 
exploit 
 
 
backdoor 
 
 
spyware 
 
 
keylogger 
 
 
vírus 
 
 
 
 
 
8. 
 
 
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As 
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores 
alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de 
arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a 
outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças 
involuntárias: 
 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia 
nas comunicações. 
 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, 
terremotos e etc. 
 
 
Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 
 
 
Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser 
ocasionados por falha no treinamento, acidentes, erros ou omissões. 
 
 
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões 
e etc. 
 
 
 
 
 
1. 
 
 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem 
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para 
uma mesma ameaça¿. Podemos dizer que é: 
 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
 
verdadeira 
 
 
falsa, pois não depende do ativo afetado. 
 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
 
 
 
 
2. 
 
 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 
Destrutivas 
 
 
Globalizadas 
 
 
Tecnológicas. 
 
 
Voluntárias 
 
 
Insconsequentes 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são 
programadas desenvolvidos para alterar de forma nociva softwares instalados em uma 
rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções 
verdadeiras: 
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando 
cópias de si mesmo. 
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo 
programa infectado. 
III- Um vírus executa diretamente suas cópias e explora diretamente as 
vulnerabilidades existentes na rede de computadores 
 
 
Apenas II 
 
 
Apenas I 
 
 
I, II e III 
 
 
Apenas I e III 
 
 
Apenas I e II 
 
 
 
Explicação: 
A afirmativa III refere-se a um WORM 
 
 
 
 
 
4. 
 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 
Forte 
 
 
Passivo 
 
 
Secreto 
 
 
Ativo 
 
 
Fraco 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus 
ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis 
classificações das ameaças quanto a sua intencionalidade? 
 
 
Naturais, Voluntarias e Vulneráveis. 
 
 
Naturais, Voluntarias e Obrigatórias. 
 
 
Ocasionais, Involuntárias e Obrigatórias. 
 
 
Naturais, Involuntárias e Voluntarias. 
 
 
Naturais, Involuntárias e Obrigatórias. 
 
 
 
 
 
6. 
 
 
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário 
no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
 
 
Worm 
 
 
Keylogger 
 
 
Backdoor 
 
 
Screenlogger 
 
 
Trojan 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um 
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas 
bancárias e números de cartões de crédito é conhecido como: 
 
 
Spyware 
 
 
vírus 
 
 
backdoor 
 
 
exploit 
 
 
Keylogger 
 
 
 
 
 
8. 
 
 
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças 
em que as organizações estão susceptíveis.Em relação as redes de computadores, as 
ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas 
a alternativa que contenha apenas as afirmações corretas: 
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar 
ou destruir informações dos sistemas. 
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de 
causar algum dano especifico. 
III-Os crackers já possuem características opostas, eles possuem prática na quebra da 
segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a 
causar algum dano e de forma ilegal. 
 
 
I, II e III 
 
 
Apenas I 
 
 
Apenas I e II 
 
 
Apenas I e III 
 
 
Apenas II 
 
 
 
Explicação: 
A Qquestão II refere-se a um Hacker. 
 
 
1. 
 
 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de 
um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao 
banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 
Fraggle 
 
 
Fragmentação de Pacotes IP 
 
 
Buffer Overflow 
 
 
SQL Injection 
 
 
Smurf 
 
Gabarito 
Coment. 
 
 Gabarito 
Coment. 
 
 
 
 
 
 
2. 
 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
Ataque smurf 
 
 
Packet Sniffing 
 
 
SQL Injection 
 
 
Dumpster diving ou trashing 
 
 
IP Spoofing 
 
 
 
 
 
3. 
 
 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 
 
Passivo 
 
 
Fraco 
 
 
Secreto 
 
 
Forte 
 
 
Ativo 
 
 
 
 
 
4. 
 
 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. 
Qual o nome desse código malicioso ? 
 
 
Trojan 
 
 
Adware 
 
 
Spyware 
 
 
Rootkit 
 
 
Backdoor 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos 
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este 
primeiro passo do atacante? 
 
 
Acessando a empresa 
 
 
Engenharia Social 
 
 
Explorando informações. 
 
 
Levantamento das Informações de forma passiva. 
 
 
Levantamento das Informações de forma ativa 
 
 
 
 
 
6. 
 
 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algum incidente relacionado à segurança da informação nos últimos meses,o que sugere 
falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que 
exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa 
conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 
 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também 
protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de 
rootkits, backdoors ou trojans. 
 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de 
reconhecimento. 
 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
 
É uma fase preparatória onde o atacante procura coletar o maior número possível de 
informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado 
é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão 
responder para este endereço IP , que foi mascarado pelo atacante. 
 
 
Phishing Scan 
 
 
Dumpster Diving ou Trashing 
 
 
Fraggle 
 
 
Smurf 
 
 
Shrink Wrap Code 
 
Gabarito 
Coment. 
 
 
 
 
 
 
8. 
 
 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à 
rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor 
WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? 
 
 
Ip Spoofing 
 
 
Fragmentação de pacotes IP 
 
 
SYN Flooding 
 
 
Fraggle 
 
 
Port Scanning 
 
1. 
 
 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será 
necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o 
seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo 
TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: 
 
 
Three-way-handshake 
 
 
Fraggle 
 
 
Port Scanning 
 
 
SYN Flooding 
 
 
Fragmentação de Pacotes IP 
 
 
 
 
 
2. 
 
 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter 
sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma 
mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo 
 
 
DDos 
 
 
Phishing Scan 
 
 
SQL Injection 
 
 
Shrink wrap code 
 
 
Source Routing 
 
 
 
 
 
3. 
 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de 
pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado 
 
é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão 
responder para este endereço IP , que foi mascarado pelo atacante. 
 
 
Smurf 
 
 
Phishing Scan 
 
 
Shrink Wrap Code 
 
 
Dumpster Diving ou Trashing 
 
 
Fraggle 
 
Gabarito 
Coment. 
 
 
 
 
 
 
4. 
 
 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram 
vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere 
falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que 
exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa 
conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: 
 
 
É uma fase preparatória onde o atacante procura coletar o maior número possível de 
informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de 
reconhecimento. 
 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização 
indevida dos recursos computacionais. 
 
 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também 
protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de 
rootkits, backdoors ou trojans. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o 
atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a 
verificação do lixo em busca de informações que possam facilitar o ataque é denominado: 
 
 
SQL Injection 
 
 
Packet Sniffing 
 
 
Dumpster diving ou trashing 
 
 
Ataque smurf 
 
 
IP Spoofing 
 
 
 
 
 
6. 
 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a 
sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque 
é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema 
de forma simples." 
Essa descrição refere-se a qual tipo de ataque? 
 
 
Ataques de dicionário 
 
 
Falsificação de endereço 
 
 
Sequestro 
 
 
Ataques de dicionário 
 
 
Ataques de força bruta 
 
 
 
Explicação: 
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de 
arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os 
usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 
 
 
 
 
 
7. 
 
 
São consideradas pragas digitais, EXCETO: 
 
 
 
Cavalos-de-Troia. 
 
 
MalwareBytes. 
 
 
Worm. 
 
 
Hijackers 
 
 
KeyLoggers 
 
Gabarito 
Coment. 
 
 
 
 
 
 
8. 
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não 
autorizado a sistemas de informação da rede.Entre as formas de ataques ativos 
podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de 
dados até que alguma delas seja compatível. O atacante utiliza geralmente um 
 
software que combine todas as possíveis prováveis senhas e login de usuários, até que 
tenha sucesso na autenticação" 
Essa descrição refere-se a qual tipo de ataque? 
 
 
 
Ataques de dicionário 
 
 
Sequestro 
 
 
Falsificação de endereço 
 
 
Ataques de força bruta 
 
 
Nenhuma das opções anteriores 
 
 
 
Explicação: 
Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que 
alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis 
prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses 
softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é 
denominado de força bruta porque o código é todo explorado até que seja quebrado. 
 
 
 
 
 
1. 
 
 
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede 
de computadores ? 
 
 
Monitor 
 
 
Spyware 
 
 
DoS 
 
 
Sniffer 
 
 
Keylogger 
 
Gabarito 
Coment. 
 
 
 
 
 
 
2. 
 
 
Qual o nome do código malicioso que tem o intuito de infectar umaou várias máquinas e utilizá-las 
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? 
 
 
Spyware 
 
 
Rootkit 
 
 
Spammer 
 
 
Bot/Botnet 
 
 
Phishing 
 
Gabarito 
Coment. 
 
 
 
 
 
 
3. 
 
 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: 
 
 
 
Manter e melhorar os controles 
 
 
Verificar e analisar criticamente os riscos. 
 
 
Manter e melhorar os riscos identificados nos ativos 
 
 
Identificar e avaliar os riscos. 
 
 
Selecionar, implementar e operar controles para tratar os riscos. 
 
 
 
 
 
4. 
 
 
É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele 
afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não 
representa um destes propósitos? 
 
 
Descrição dos requisitos de segurança da informação para um produto. 
 
 
Preparação de um plano de continuidade de negócios. 
 
 
Preparação de um plano de respostas a incidentes. 
 
 
Preparação de um plano para aceitar todos os Riscos 
 
 
Conformidade Legal e a evidência da realização dos procedimentos corretos 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um 
determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-
lo. Neste caso você: 
 
 
Comunica o risco 
 
 
Aceita o risco 
 
 
Trata o risco a qualquer custo 
 
 
Ignora o risco 
 
 
Rejeita o risco 
 
Gabarito 
Coment. 
 
 
 
 
 
 
6. 
 
 
Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os 
riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a 
mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de 
Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e 
propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos 
definir o método "quantitativo" na Análise e Avaliação dos Riscos: 
 
 
Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou 
sua capacidade de gerar efeitos adversos na organização. 
 
 
Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos 
componentes do risco que foram levantados. 
 
 
A métrica é feita através de uma metodologia na qual tentamos quantificar em termos 
numéricos os componentes associados ao risco.O risco é representando em termos de possíveis 
perdas financeiras. 
 
 
Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com 
menções mais subjetivas como alto, médio e baixo. 
 
 
Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do 
dano, reduzi-lo ou impedir que se repita. 
 
Gabarito 
Coment. 
 
 
 
 
 
 
7. 
 
 
Vamos analisar cada item. E marque a alternativa correta. 
 
 
 
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados 
de diversas fontes, reunindo-os em único local; 
 
 
O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas 
 
 
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; 
 
 
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; 
 
 
O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. 
Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos 
para navegação e transferência de arquivos; 
 
 
 
 
 
8. 
 
 
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira 
corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma 
combinação de ambas. Neste sentido podemos definir a barreira "Detectar": 
 
 
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as 
ameaças. 
 
 
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de 
segurança da informação. 
 
 
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e 
instrumentem os gestores da segurança na detecção de situações de risco. 
 
 
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os 
acessos, definindo perfis e autorizando permissões. 
 
 
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o 
negócio. 
 
 
 
 
1. 
 
 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde 
são utilizados termos numéricos para os componentes associados ao risco. 
 
 
Método Quantitativo 
 
 
Método Classificatório 
 
 
Método Qualitativo 
 
 
Método Exploratório. 
 
 
Método Numérico. 
 
 
 
 
 
2. 
 
 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as 
medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é 
eliminada. Neste caso estamos nos referindo a que tipo de risco: 
 
 
Risco verdadeiro; 
 
 
Risco real; 
 
 
Risco tratado; 
 
 
Risco residual; 
 
 
Risco percebido; 
 
 
 
 
 
3. 
 
 
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da 
Informação: 
 
 
 
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 
 
 
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos 
 
 
Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 
 
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. 
 
 
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 
 
 
 
 
 
4. 
 
 
Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão 
de incidentes sequencialmente ? 
 
 
Ameaça, impacto, incidente e recuperação 
 
 
Incidente, impacto, ameaça e recuperação 
 
 
Impacto, ameaça, incidente e recuperação 
 
 
Incidente, recuperação, impacto e ameaça 
 
 
Ameaça, incidente, impacto e recuperação 
 
Gabarito 
Coment. 
 
 
 
 
 
 
5. 
 
 
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 
 
Probabilidade de uma ameaça explorar um incidente. 
 
 
Probabilidade de um ativo explorar uma ameaça. 
 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
 
Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
 
 
 
 
6. 
 
Em relação à avaliação de riscos, analise as afirmações abaixo: 
 
I-A primeira etapa do processo será de avaliar e dimensionar os riscos. 
II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e 
quais são os riscos associados. 
III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim 
será possível identificar maneiras para controlar e/ou minimizar os riscos. 
 
Assinale apenas a opção com afirmações corretas: 
 
 
Apenas III 
 
 
Apenas II e III 
 
 
Apenas I e II 
 
 
Apenas I e III 
 
 
I , II e III 
 
 
 
Explicação: 
o certo será: 
III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar 
maneiras para controlar e/ou minimizar os riscos. 
 
 
 
 
 
7. 
 
 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de 
infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a 
existência de alarmes. Neste caso que tipo de barreira você está implementando?

Continue navegando