Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Respondido em 06/04/2020 00:03:29 2a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Operações Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio à tomada de decisão empresarial Respondido em 06/04/2020 00:09:20 3a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. II-A segurança da informação não minimiza os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma. III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções técnicas que visem melhorias na política de segurança das informação das empresas. Somente I e III Todas estão erradas Somente II e III Somente I e II Somente I Respondido em 06/04/2020 00:10:04 Explicação: O certo seria: A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma. 4a Questão O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; É dado trabalhado, que permite ao executivo tomar decisões; É a matéria-prima para o processo administrativo da tomada de decisão; Possui valor e deve ser protegida; Respondido em 06/04/2020 00:10:53 5a Questão Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade Integridade, Legalidade e Confiabilidade Privacidade, Governabilidade e Confidencialidade Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade Respondido em 06/04/2020 00:12:02 6a Questão Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Sistema de Informação. Confiabilidade de um Banco. Marca de um Produto. Imagem da Empresa no Mercado. Qualidade do Serviço. Respondido em 06/04/2020 00:13:00 7a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados. III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança; Somente I, II e III Somente I e III Somente I e II II e III Somente I Respondido em 06/04/2020 00:14:10 Explicação: Todas estão corretas 8a Questão Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas: I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um conhecimento". II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional" III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em relação a verdade". I, II e III Somente I e III Somente I Somente II e III Somente I e II Respondido em 06/04/2020 00:15:11 Explicação: o certo será: A informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de valor para a nossa vida pessoal ou profissional 1a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. II-A segurança da informação não minimiza os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma. III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções técnicas que visem melhorias na política de segurança das informação das empresas. Somente I e III Somente II e III Somente I Todas estão erradas Somente I e II Respondido em 10/04/2020 20:43:36 Explicação: O certo seria: A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma. 2a Questão Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. Respondido em 10/04/2020 20:44:49 Gabarito Coment. 3a Questão O papel estratégicodos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? É a matéria-prima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; Por si só não conduz a uma compreensão de determinado fato ou situação; É dado trabalhado, que permite ao executivo tomar decisões; Respondido em 10/04/2020 20:46:29 4a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio à tomada de decisão empresarial Apoio às Operações Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless Respondido em 10/04/2020 20:47:31 5a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I- A segurança da informação não tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados II-A segurança da informação tem como função proteger os recursos da informação que são necessários para um bom funcionamento de uma organização, evitando assim que dados indevidos sejam divulgados, alterados e acessados. III-Os fatores como a falta de algum recurso financeiro, a falta de conhecimento específicos sobre o negócio, a ausência de treinamento adequado para os funcionários da organização, a ausência ou cumprimento de uma política de segurança da informação adequada dificulam a execução de medidas de segurança; II e III Somente I e III Somente I, II e III Somente I Somente I e II Respondido em 10/04/2020 20:49:05 Explicação: Todas estão corretas 6a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Material e Tangível. Contábil e Não Contábil. Intangível e Qualitativo. Tangível e Intangível. Tangível e Físico. Respondido em 10/04/2020 20:50:10 7a Questão A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Conhecimento Dado - Informação - Informação Bruta Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Respondido em 10/04/2020 20:51:11 8a Questão Em relação a segurança da informação análise as seguintes afirmações: I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: II e III I I, II e III Nenhuma I e II Respondido em 10/04/2020 20:52:50 Explicação: Todas as afirmativas estão corretas 1a Questão A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Conhecimento - Informação Respondido em 11/04/2020 12:28:26 2a Questão Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Confiabilidade Disponibilidade Confidencialidade Integridade Legalidade Respondido em 11/04/2020 12:29:04 3a Questão No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione o tipo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 2, 1, 3, 1 3, 1, 2, 1, 3 3, 2, 1, 2, 3 2, 1, 2, 1, 3 1, 3, 1, 3, 2 Respondido em 11/04/2020 12:35:00 4a Questão A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Respondido em 11/04/2020 12:36:28 5a Questão Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Vulnerabilidade. Risco. Valor. Impacto. Ameaça. Respondido em 11/04/2020 12:38:47 6a Questão Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção,com o foco na internet da empresa, dos ativos que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Respondido em 11/04/2020 12:39:49 7a Questão O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Estratégias para vantagem competitiva Apoio à tomada de decisão empresarial Apoio aos Processos Apoio às Operações Respondido em 11/04/2020 12:42:23 8a Questão Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Físico. Contábil e Não Contábil. Material e Tangível. Intangível e Qualitativo. Tangível e Intangível. Respondido em 11/04/2020 12:43:41 1a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. II-A segurança da informação não minimiza os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma. III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções técnicas que visem melhorias na política de segurança das informação das empresas. Somente II e III Somente I e III Somente I Somente I e II Todas estão erradas Respondido em 28/05/2020 19:32:46 Explicação: O certo seria: A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma. 2a Questão As informações devem cumprir alguns requisitos, dentre os quais: I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente autorizado pelo proprietário da informação II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma delas seja realmente quem diz ser III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre" IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar controles de acesso, a fim de conter usuários não autorizados Após a leitura das asserções, assinale a alternativa correta. Somente as asserções I, II e IV estão corretas Somente as asserções III e IV estão corretas Somente as asserções I, II e III estão corretas Somente as asserções II, III e IV estão corretas Somente as asserções I e II estão corretas Respondido em 29/05/2020 19:32:19 Explicação: Autenticação: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma delas seja realmente quem diz ser Confidencialidade:refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente autorizado pelo proprietário da informação Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre" Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar controles de acesso, a fim de conter usuários não autorizados 3a Questão "É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento." "Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento." "É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano." As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) Software Informação Internet Redes de Telecomunicação Hardware Respondido em 29/05/2020 19:32:58 Explicação: A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. 4a Questão O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Risco. Impacto. Vulnerabilidade. Ameaça. Valor. Respondido em 29/05/2020 19:33:14 5a Questão Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação. II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões. III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa. I, II e III Somente I Somente I e II Somente II Somente I e III Respondido em 29/05/2020 19:34:00 Explicação: Todas estão corretas 6a Questão A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades,sistemas ou processos. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Respondido em 29/05/2020 19:35:40 7a Questão Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Auditoria Integridade Disponibilidade Confidencialidade Privacidade Respondido em 29/05/2020 19:36:36 8a Questão Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: Informação Nenhuma da alternativas anteriores Dado Sistemas de Informação Conhecimento Respondido em 29/05/2020 19:37:25 1a Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de restrição. Valor de troca. Valor de uso. Valor de orçamento. Valor de propriedade. Respondido em 11/04/2020 12:55:55 Gabarito Coment. 2a Questão O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pelos seus valores estratégicos e qualitativos. Somente pelos seus valores qualitativos e financeiros. Somente pelo seu valor financeiro . Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Respondido em 11/04/2020 13:01:38 3a Questão As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Respondido em 11/04/2020 12:54:43 4a Questão Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Pública Confidencial. Irrestrito. Secreta. Confidencial. Respondido em 11/04/2020 13:01:07 Gabarito Coment. 5a Questão De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é verdadeira. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. A afirmação é somente falsa para as empresas privadas. Respondido em 11/04/2020 12:59:04 6a Questão A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. o não-repúdio a integridade a confidencialidade a legalidade a disponibilidade Respondido em 11/04/2020 12:59:20 7a Questão VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Legalidade Autenticação Disponibilidade Não-repúdio Confidencialidade Respondido em 11/04/2020 12:59:51 8a Questão Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Secreta. Confidencial. Irrestrito. As opções (a) e (c) estão corretas. 1a Questão Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação confidencial Informação secreta Nenhuma das alternativas anteriores Informação Pública Informação Interna Respondido em 31/05/2020 16:41:06 2a Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Corretivas e Reativas Medidas Preventivas Métodos Quantitativos Métodos Detectivos Medidas Perceptivas Respondido em 31/05/2020 16:41:51 3a Questão A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão de orçamento. A gestão dos usuários. A gestão da área comercial. A gestão dos negócios da organização . A gestão do ciclo da informação interna. Respondido em 31/05/2020 16:42:11 4a Questão Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Autenticação Não-repúdio Confidencialidade Disponibilidade Integridade Respondido em 31/05/2020 16:42:43 Gabarito Coment. 5a Questão Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Não repúdio Integridade Privacidade Disponibilidade Legalidade Respondido em 31/05/2020 16:42:42 Gabarito Coment. 6a Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagemcompetitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Vulnerabilidades. Nos Riscos. Nas Ameaças. Nas Vulnerabilidades e Ameaças. Nos Ativos . Respondido em 31/05/2020 16:43:12 Gabarito Coment. 7a Questão Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. Respondido em 31/05/2020 16:44:47 8a Questão Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Reflete o custo substitutivo de um bem. Utiliza-se das propriedades inseridas nos dados. Baseia-se na utilização final que se fará com a informação. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. 1. Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I e III, somente. I, II, III e IV. I, II e IV, somente. I, III e IV, somente. Gabarito Coment. 2. O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Ameaça Análise de Vulnerabilidade Ativo Analise de Incidente Analise de Escopo Gabarito Coment. 3. Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Software. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade Física. 4. Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados. II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro. III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Nenhuma Somente I I, II e III Somente I e II Somente III Explicação: Todas estão corretas 5. Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Humana Natural Mídia Física Comunicação Gabarito Coment. 6. As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, essenciais, vulnerabilidades Ameaças, ativos, vulnerabilidades Vulnerabilidades, passivos, ameaças Ameaças, passivos, vulnerabilidades Vulnerabilidades, ativos, ameaças Gabarito Coment. 7. Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I, III e IV, somente. I, II, III e IV. I e III, somente. I, II e IV, somente. Gabarito Coment. 8. Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do risco e dos controles. do ativo e dos controles. das ameaças e das contramedidas. do ativo e das ameaças. dos controles e do risco residual. 1. Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, III e IV, somente. I e III, somente. I, II, III e IV. II e III, somente. I, II e IV, somente. Gabarito Coment. 2. Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injectionem seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade de Software. 3. Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Gabarito Coment. 4. Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Mídias Gabarito Coment. 5. Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. Gabarito Coment. 6. Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Sistema operacional desatualizado. Links sem contingência. Funcionário desonesto. Rede elétrica instável. Firewall mal configurado. Gabarito Coment. 7. As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Gabarito Coment. 8. As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 1. Com relação as ameaças aos sistema de informação, assinale a opção correta: Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Gabarito Coment. 2. A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças I e II estão corretas. Todas as sentenças estão corretas. As sentenças I e III estão corretas. As sentenças II e III estão corretas. Apenas a sentença I está correta. Gabarito Coment. 3. Você pode perceber que é importante detectar, analisar e depois¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. I, II e III Apenas I Apenas II Apenas I e II Apenas I e III Explicação: A Qquestão II refere-se a um Hacker. 4. Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Trojan Keylogger Worm Backdoor 5. Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Ativo Forte Fraco Passivo Secreto Gabarito Coment. 6. As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. 7. O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware Exploit Backdoor Vírus Keylogger 8. Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de senhas bancárias e números de cartões de crédito; Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; 1. Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas: I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização. II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema. III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha. I , II e III Apenas II e III Apenas I e III Apenas II Apenas I Explicação: As três estão corretas 2. Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Backdoor Trojan Screenlogger Worm 3. O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. Gabarito Coment. 4. Com relação as ameaças aos sistema de informação, assinale a opção correta: Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Gabarito Coment. 5. Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Medidas Corretivas e Reativas Métodos Quantitativos Medidas Preventivas Métodos Detectivos Gabarito Coment. 6. A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos.II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças I e II estão corretas. As sentenças I e III estão corretas. Todas as sentenças estão corretas. Apenas a sentença I está correta. As sentenças II e III estão corretas. Gabarito Coment. 7. Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: exploit backdoor spyware keylogger vírus 8. Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 1. Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . 2. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Destrutivas Globalizadas Tecnológicas. Voluntárias Insconsequentes Gabarito Coment. 3. Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores Apenas II Apenas I I, II e III Apenas I e III Apenas I e II Explicação: A afirmativa III refere-se a um WORM 4. Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Passivo Secreto Ativo Fraco Gabarito Coment. 5. As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Involuntárias e Obrigatórias. 6. Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Worm Keylogger Backdoor Screenlogger Trojan Gabarito Coment. 7. O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware vírus backdoor exploit Keylogger 8. Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. I, II e III Apenas I Apenas I e II Apenas I e III Apenas II Explicação: A Qquestão II refere-se a um Hacker. 1. Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Fragmentação de Pacotes IP Buffer Overflow SQL Injection Smurf Gabarito Coment. Gabarito Coment. 2. Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Ataque smurf Packet Sniffing SQL Injection Dumpster diving ou trashing IP Spoofing 3. Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Passivo Fraco Secreto Forte Ativo 4. Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Trojan Adware Spyware Rootkit Backdoor Gabarito Coment. 5. Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Acessando a empresa Engenharia Social Explorando informações. Levantamento das Informações de forma passiva. Levantamento das Informações de forma ativa 6. Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses,o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Gabarito Coment. 7. Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Phishing Scan Dumpster Diving ou Trashing Fraggle Smurf Shrink Wrap Code Gabarito Coment. 8. João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing Fragmentação de pacotes IP SYN Flooding Fraggle Port Scanning 1. Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Three-way-handshake Fraggle Port Scanning SYN Flooding Fragmentação de Pacotes IP 2. Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo DDos Phishing Scan SQL Injection Shrink wrap code Source Routing 3. Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Smurf Phishing Scan Shrink Wrap Code Dumpster Diving ou Trashing Fraggle Gabarito Coment. 4. Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Gabarito Coment. 5. Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: SQL Injection Packet Sniffing Dumpster diving ou trashing Ataque smurf IP Spoofing 6. Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Falsificação de endereço Sequestro Ataques de dicionário Ataques de força bruta Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres 7. São consideradas pragas digitais, EXCETO: Cavalos-de-Troia. MalwareBytes. Worm. Hijackers KeyLoggers Gabarito Coment. 8. Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Ataques de dicionário Sequestro Falsificação de endereço Ataques de força bruta Nenhuma das opções anteriores Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. 1. Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? Monitor Spyware DoS Sniffer Keylogger Gabarito Coment. 2. Qual o nome do código malicioso que tem o intuito de infectar umaou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spyware Rootkit Spammer Bot/Botnet Phishing Gabarito Coment. 3. Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Manter e melhorar os controles Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. 4. É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Descrição dos requisitos de segurança da informação para um produto. Preparação de um plano de continuidade de negócios. Preparação de um plano de respostas a incidentes. Preparação de um plano para aceitar todos os Riscos Conformidade Legal e a evidência da realização dos procedimentos corretos Gabarito Coment. 5. Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá- lo. Neste caso você: Comunica o risco Aceita o risco Trata o risco a qualquer custo Ignora o risco Rejeita o risco Gabarito Coment. 6. Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos: Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados. A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Gabarito Coment. 7. Vamos analisar cada item. E marque a alternativa correta. RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; 8. Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 1. Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Quantitativo Método Classificatório Método Qualitativo Método Exploratório. Método Numérico. 2. Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Risco verdadeiro; Risco real; Risco tratado; Risco residual; Risco percebido; 3. Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 4. Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ? Ameaça, impacto, incidente e recuperação Incidente, impacto, ameaça e recuperação Impacto, ameaça, incidente e recuperação Incidente, recuperação, impacto e ameaça Ameaça, incidente, impacto e recuperação Gabarito Coment. 5. Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar uma vulnerabilidade 6. Em relação à avaliação de riscos, analise as afirmações abaixo: I-A primeira etapa do processo será de avaliar e dimensionar os riscos. II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Assinale apenas a opção com afirmações corretas: Apenas III Apenas II e III Apenas I e II Apenas I e III I , II e III Explicação: o certo será: III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. 7. Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando?
Compartilhar