Buscar

Segurança da Informação e de Redes - Atividades do portal

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação e de Redes
UNIDADE DE ENSINO 1
Questão 1
Correto
Marcar questão
Texto da questão
 Um cracker invadiu o banco de dados de sua empresa, utilizando um exploit conhecido que explora o que do sistema?
Escolha uma:
a. Ameaça.
b. Confidencialidade.
c. Integridade.
d. Disponibilidade.
e. Vulnerabilidade. 
Feedback
A resposta correta é: Vulnerabilidade..
Questão 2
Correto
Marcar questão
Texto da questão
Você deve proteger o sistema web de sua empresa, que vende produtos farmacêuticos pela internet. Os executivos estão preocupados em manter o sistema no ar para que vendas não sejam perdidas. Isso demonstra uma certa preocupação com a segurança, pois você sabe que websites podem ser “derrubados” por crackers. Porém, ainda mais grave pode ser a manipulação de dados do website, como os preços, por exemplo.
Quais são os dois princípios básicos de segurança envolvidos nessa situação?
Escolha uma:
a. Disponibilidade e integridade. 
b. Ameaça e confidencialidade.
c. Ameaça e exploit.
d. Vulnerabilidade e ameaça.
e. Vulnerabilidade e disponibilidade.
Feedback
A resposta correta é: Disponibilidade e integridade..
Questão 3
Correto
Marcar questão
Texto da questão
Há vários países montando exércitos de especialistas em segurança digital, o que apresenta indícios da dimensão que está relacionada com o assunto. No caso da guerra cibernética, que pode um dia acontecer, qual é o fundamento da segurança da informação relacionada?
Escolha uma:
a. Integridade.
b. Ameaça. 
c. Vulnerabilidade.
d. Confidencialidade.
e. Disponibilidade.
Feedback
A resposta correta é: Ameaça..
Questão 1
Correto
Marcar questão
Texto da questão
Em um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. A infecção do malware está relacionada a qual fundamento da segurança da informação?
Escolha uma:
a. Integridade.
b. Confidencialidade.
c. Disponibilidade.
d. Vulnerabilidade. 
e. Ameaça.
Feedback
A resposta correta é: Vulnerabilidade..
Questão 2
Correto
Marcar questão
Texto da questão
Em um ataque conhecido como ransomware, informações importantes são “sequestradas” com o uso de criptografia pelo cracker, que só revela a chave de acesso às informações mediante pagamento. Qual é ofundamento de segurança da informação envolvido com o impedimento do acesso às suas próprias informações?
Escolha uma:
a. Integridade.
b. Vulnerabilidade.
c. Confidencialidade.
d. Disponibilidade. 
e. Ameaça.
Feedback
A resposta correta é: Disponibilidade..
Questão 3
Correto
Marcar questão
Texto da questão
Em um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. Esta infecção alterou funções importantes do sistema, incluindo uma função que monitora tudo o que o usuário digita. Além disso, quando o usuário acessa o banco para pagar um boleto, os dados são alterados para um boleto falso. O usuário está sofrendo com a segurança da informação em qual fundamento?
Escolha uma:
a. Confidencialidade.
b. Disponibilidade.
c. Integridade. 
d. Ameaça.
e. Vulnerabilidade.
Feedback
A resposta correta é: Integridade..
Questão 1
Correto
Marcar questão
Texto da questão
Com a segurança da informação, há a aplicação de controles de segurança em vários elementos. A criptografia no smartphone é um exemplo. Quais das alternativas a seguir melhor engloba os elementos a serem protegidos?
Escolha uma:
a.  Informação lógica, física e ideias. 
b. Informação que está em papel.
c. Informação e servidores.
d. Servidores computacionais.
e. Informação que está na cabeça de alguém
Feedback
A resposta correta é:  Informação lógica, física e ideias..
Questão 2
Correto
Marcar questão
Texto da questão
 Um gerente de uma grande empresa diz: “Protegendo o servidor que armazena os dados estratégicos da empresa com um firewall, estaremos protegendo a empresa como um todo.” A  proteção dos dados estratégicos pode ser feita somente por um firewall? Por quê?
Escolha uma:
a.
Não, pois ataques para o roubo dos dados estratégicos podem ser contra as pessoas (com
engenharia social), contra o sistema, ou contra a rede. 
b.
Não, porque devemos proteger somente o servidor de arquivos, que é o elemento que armazena
os dados estratégicos.
c. Sim, porque devemos proteger a rede, e não há outro controle de segurança além do firewall.
d. Sim, porque o que o gerente diz está correto.
e.
 Sim, porque o firewall é o principal controle de segurança, atua na rede e é o suficiente para a
proteção.
Feedback
A resposta correta é:
Não, pois ataques para o roubo dos dados estratégicos podem ser contra as pessoas (com
engenharia social), contra o sistema, ou contra a rede..
Questão 3
Correto
Marcar questão
Texto da questão
As propriedades básicas de segurança da informação são a confidencialidade, integridade e disponibilidade. Para os ativos tecnológicos que processam informações como transações bancárias (mainframes, por exemplo), como deve ser a proteção?
Escolha uma:
a. Devem ser protegidos todos os elementos, da rede até o sistema operacional. 
b. Não é necessário proteger a informação.
c. Controle de acesso é suficiente, porque controla quem acessa a informação.
d. Criptografia é suficiente, porque atua na informação.
e. Firewall é suficiente, porque atua na rede.
Feedback
A resposta correta é: Devem ser protegidos todos os elementos, da rede até o sistema operacional..
Questão 1
Correto
Marcar questão
Texto da questão
Em segurança da informação é preciso proteger diferentes elementos, tais como pessoas,informação e ativos. Considere as seguintes razões:
I. Porque cada um destes elementos podem ter vulnerabilidades.
II. Porque cada um destes elementos podem ser atacados.
III. Porque a informação passa por cada um destes elementos.
Assinale e resposta correta:
Escolha uma:
a.  I, II e III estão corretas. 
b. Apenas II e III estão corretas.
c. Apenas I está correta.
d.  Apenas I e II estão corretas.
e.  Nenhuma das afirmações está correta.
Feedback
A resposta correta é:  I, II e III estão corretas..
Questão 2
Correto
Marcar questão
Texto da questão
A rede de comunicação deve ser considerada um elemento a ser protegido?
Considere as seguintes afirmações:
I. Sim, porque a informação trafega pela rede, de modo que ela pode ser roubada, alterada ou destruída.
II. Sim, porque a rede de comunicação é um ativo que faz parte do fluxo de informação.
III. Sim, porque a rede de comunicação possui vulnerabilidades intrínsecas.
IV. Não, porque o foco da proteção deve ser a informação.
Assinale a resposta correta:
Escolha uma:
a. Apenas II e III estão corretas.
b. Apenas IV está correta.
c. I, II e III estão corretas. 
d. Apenas I e II estão corretas.
e. Apenas III está correta.
Feedback
A resposta correta é: I, II e III estão corretas..
Questão 3
Correto
Marcar questão
Texto da questão
Uma empresa que está passando por um momento de grande crescimento possui um servidor de arquivos no data center com documentos confidenciais sobre salários de todos os empregados.
Considere os seguintes elementos:
I. Serviço de servidor de arquivos.
II. Sistema operacional.
III. Serviço de controle de acesso aos arquivos.
IV. Data center.
Qual dos elementos você considera o mais importante para ser protegido?
Escolha uma:
a. Apenas I.
b. Apenas II.
c. Apenas IV.
d. I, II, III e IV. 
e. Apenas III.
Feedback
A resposta correta é: I, II, III e IV..
Questão 1
Correto
Marcar questão
Texto da questão
Há diferentes tipos de mecanismos de defesa que podem ser utilizados em uma empresa.Quais são estes tipos?
Escolha uma:
a. Prevenção, detecção e resposta.
b. Processos.
c.  Híbridos.
d. Físicos, tecnológicos, processuais e regulatório. 
e. Complexos.
Feedback
A resposta correta é: Físicos, tecnológicos, processuais e regulatório..
Questão 2
Correto
Marcar questão
Texto da questão
Com base em qual elemento os mecanismos de defesa podem ser selecionados?
Escolha uma:
a. Continuidade de negócios.
b. Requisitos de negócios.
c. Gestão de segurança da informação.
d. Tratamentode riscos. 
e. Política de segurança.
Feedback
A resposta correta é: Tratamento de riscos..
Questão 3
Correto
Marcar questão
Texto da questão
 Uma vez definidos os elementos a serem protegidos (pessoas, ativos, informação),devemos definir os mecanismos de defesa. Para quais finalidades eles devem ser implementados?
Escolha uma:
a. Detecção.
b.  Prevenção.
c. Prevenção, detecção e resposta. 
d. Resposta.
e.  Defesa.
Feedback
A resposta correta é: Prevenção, detecção e resposta..
Questão 1
Correto
Marcar questão
Texto da questão
A política de segurança é um dos principais mecanismos de defesa. Qual tipo de controle de segurança é a política de segurança?
Escolha uma:
a.  Processo. 
b. Tecnologia.
c. Regulatório.
d. Prevenção.
e. Resposta.
Feedback
A resposta correta é:  Processo..
Questão 2
Correto
Marcar questão
Texto da questão
Os controles de segurança podem ser de diferentes tipos. Quais são eles?
Escolha uma:
a. Resposta e físico.
b. Físico e prevenção.
c. Criptografia.
d. Processuais e regulatório. 
e. Prevenção e detecção.
Feedback
A resposta correta é: Processuais e regulatório..
Questão 3
Correto
Marcar questão
Texto da questão
Observe os itens a seguir:
I. Continuidade de negócios.
II. Firewall.
III. Política de segurança.
IV. Segurança na operação.
V. Segurança física e de ambiente.
Assinale a alternativa que contém apenas elementos que são necessários para a restauração de um ambiente após um incidente de segurança:
Escolha uma:
a.  I, III, IV e V. 
b. II, III, IV e V.
c.  I, II, IV e V.
d.  I, II, III e V.
e. I, II, III e IV.
Feedback
A resposta correta é:  I, III, IV e V..
Questão 1
Correto
Marcar questão
Texto da questão
O risco é um conceito que está relacionado com o futuro, já que é algo que pode acontecer (ou não). Um exemplo do que pode acontecer é um cracker roubar dados de cartão de crédito armazenado em seu dispositivo móvel explorando uma vulnerabilidade do aplicativo. De acordo com o conceito para segurança da informação, qual é o risco, neste exemplo?
Escolha uma:
a. Um cracker explorar uma vulnerabilidade do aplicativo.
b. Um cracker roubar dados de cartão de crédito. 
c. Dados de cartão de crédito armazenados no dispositivo móvel.
d. Aplicativo vulnerável.
e. Não há risco envolvido no exemplo.
Feedback
A resposta correta é: Um cracker roubar dados de cartão de crédito..
Questão 2
Correto
Marcar questão
Texto da questão
Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados aos elementos físicos, como o próprio datacenter ou os servidores? Por quê?
Escolha uma:
a. Sim, como o risco de enchente afetar os servidores. 
b. Não, pois todo datacenter deve ser seguro.
c. Não, pois não há vulnerabilidades no datacenter ou nos servidores, que são físicos.
d. Sim, como o risco de o servidor ser atacado.
e. Sim, como o risco de o datacenter ser atacado.
Feedback
A resposta correta é: Sim, como o risco de enchente afetar os servidores..
Questão 3
Correto
Marcar questão
Texto da questão
O mapeamento de riscos é importante para a segurança da informação? Por quê?
Escolha uma:
a.  Sim, porque ajuda a definir as contramedidas. 
b. Sim, porque ajuda a valorar os ativos.
c. Não há relação entre risco e segurança da informação
d. Sim, porque ajuda a definir os ataques.
e. Sim, porque ajuda na continuidade dos negócios.
Feedback
A resposta correta é:  Sim, porque ajuda a definir as contramedidas..
Questão 1
Correto
Marcar questão
Texto da questão
Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados às pessoas, como os administradores de sistemas? Por quê?
Escolha uma:
a.  Sim, como o risco das pessoas nas enchentes.
b. Não, pois não há vulnerabilidades em pessoas.
c.  Sim, como o risco de enchente impedir as pessoas de chegarem ao datacenter. 
d. Não, pois os administradores de sistemas não possuem informações durante a enchente.
e.  Não, pois todo datacenter deve ser seguro.
Feedback
A resposta correta é:  Sim, como o risco de enchente impedir as pessoas de chegarem ao datacenter..
Questão 2
Correto
Marcar questão
Texto da questão
 Considerando os elementos do risco, onde uma contramedida ou controle de segurança ou mecanismo de defesa deve ser aplicada?
Escolha uma:
a. Ameaça.
b. Vulnerabilidade. 
c. Probabilidade.
d. Agente de ameaça.
e. Impacto.
Feedback
A resposta correta é: Vulnerabilidade..
Questão 3
Correto
Marcar questão
Texto da questão
 Caso um novo sistema (financeiro) seja implantado em um servidor, que já possui seus próprios riscos, o que acontece com o mapeamento de riscos? Considere que no servidor já existia um outro sistema (RH).
Escolha uma:
a. Um novo risco relacionado ao sistema que já existia (RH) deve ser mapeado.
b. O mapeamento de riscos permanece o mesmo, pois o servidor é o mesmo.
c. Um novo risco relacionado ao novo sistema (financeiro) deve ser mapeado. 
d.  O mapeamento de riscos permanece o mesmo, pois o novo sistema (financeiro) é outro ativo.
e. Um novo risco relacionado ao servidor deve ser mapeado.
Feedback
A resposta correta é: Um novo risco relacionado ao novo sistema (financeiro) deve ser mapeado..
Questão 1
Correto
Marcar questão
Texto da questão
Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso,ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos.
No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta
Escolha uma:
a. A Disponibilidade
b. A Responsabilidade
c. A Responsividade
d.  A Confidencialidade 
e. A Integridade
Feedback
A resposta correta é:  A Confidencialidade.
Questão 2
Correto
Marcar questão
Texto da questão
Após a identificação do riscos, os riscos são analisados e uma matriz é construída a partir da análise. Esses riscos são avaliados a partir de cálculos e a partir dessa avaliação os riscos são tratados. Existem algumas contramedidas para o tratamento do risco.
 
Tomando como referência as contramedidas para o tratamento do risco, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
 
(   ) Mitigação ou Redução é aplicação de controles de segurança para o risco ser extinto. Dessa forma, o ativo não é utilizado para que não haja risco.
(   ) Aceitação é a medida tomada para riscos muito baixos. Nesse caso, o risco é aceitável.
(   ) Eliminação é a medida que evita ou elimina o risco. Porém, se o ativo estiver comprometido, é inevitável a eliminação do risco.
(   ) Transferência é a medida o risco é transferido para outra empresa, ou uma empresa terceirizada, funciona como um seguro.
Assinale a alternativa que apresenta a sequência CORRETA.
Escolha uma:
a.
F – V – F – V. 
b.
V – F – V – F.
c.
V – V – V – F.
d.
V – V – F – F.
e.
V – F – V – V.
Feedback
A resposta correta é:
F – V – F – V..
Questão 3
Correto
Marcar questão
Texto da questão
Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com queima dos servidoresa morte de Gerineldo?
Escolha uma:
a.Pessoas e Informações, apenas
b. Ativos, apenas
c. Ativos e Informações, apenas 
d.  Informações, apenas
e. Pessoas, apenas
Feedback
A resposta correta é: Ativos e Informações, apenas.
Questão 4
Correto
Marcar questão
Texto da questão
 O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto, há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos.
Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos:
Escolha uma:
a.  Definindo o contexto do risco
b.  Mitigando o risco
c. Aceitando o risco
d. Analisando o risco
e. Mapeando o risco 
Feedback
A resposta correta é: Mapeando o risco.
Questão 5
Correto
Marcar questão
Texto da questão
 O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um novoautomóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da empresa. Este servidor passa por um processo de backup de informações diariamente após o expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em outra cidade.
Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com a morte de Gerineldo?
Escolha uma:
a.  Pessoas e Informações, apenas 
b.  Pessoas, apenas
c.  Ativos e Informações, apenas
d.  Ativos, apenas
e. Informações, apenas
Feedback
A resposta correta é:  Pessoas e Informações, apenas.
UNIDADE DE ENSINO 2
Parte superior do formulário
Questão 1
Correto
Marcar questão
Texto da questão
Por que vulnerabilidades precisam ser identificadas?
Escolha uma:
a. Porque elas são corrigidas com firewalls.
b. Porque elas impedem os ataques.
c. Porque elas devem ser ampliadas.
d. Porque elas podem ser exploradas em ataques. 
e. Porque elas representam os agentes de ameaças.
Feedback
A resposta correta é: Porque elas podem ser exploradas em ataques..
Questão 2
Correto
Marcar questão
Texto da questão
Em uma rede pode existir um conjunto de vulnerabilidades, que é tratado pela segurança
de redes. A segurança de redes foca em informações que estão em meio digital, que normalmente
trafegam pela rede. Que tipos de vulnerabilidades podem existir em uma rede?
Escolha uma:
a. Somente vulnerabilidades em softwares como aplicações.
b. Nenhuma
c. Somente vulnerabilidades em hardwares como roteadores e switches.
d. Em hardware e softwares (protocolos, aplicações). 
e. Somente nas pessoas que administram a rede.
Feedback
A resposta correta é: Em hardware e softwares (protocolos, aplicações)..
Questão 3
Correto
Marcar questão
Texto da questão
Durante uma varredura de portas em um servidor, você descobriu 10 portas abertas. O
que deve ser feito?
Escolha uma:
a. Todas as portas devem ser fechadas.
b. Somente uma porta deve estar aberta em um servidor.
c. Não é preciso fazer nada.
d. Realizar nova varredura.
e. Avaliar as vulnerabilidades de cada serviço funcionando nas respectivas portas correspondentes. 
Feedback
A resposta correta é: Avaliar as vulnerabilidades de cada serviço funcionando nas respectivas portas correspondentes..
Parte inferior do formulário
Questão 1
Correto
Marcar questão
Texto da questão
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
Considere as seguintes vulnerabilidades:
I. Transmissão em claro.
II. Alocação de memória inapropriada.
III. Validação inadequada de entradas.
IV. Autenticação fraca.
Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
Escolha uma:
a. Apenas II e III.
b. Apenas I, II e III.
c. Apenas III e IV.
d. Apenas I e II.
e. I, II, III e IV. 
Feedback
A resposta correta é: I, II, III e IV..
Questão 2
Correto
Marcar questão
Texto da questão
Vulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:
I. Aplicativo móvel.
II. Rede.
III. Banco de dados.
IV. Hardware.
V. Protocolo de autenticação do usuário.
Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?
Escolha uma:
a. Somente I, II, III e V.
b. Somente III.
c. Somente I.
d. Somente IV.
e. I, II, III, IV e V. 
Feedback
A resposta correta é: I, II, III, IV e V..
Questão 3
Correto
Marcar questão
Texto da questão
Como você faria para identificar vulnerabilidades de um servidor?
Escolha uma:
a. Faria uma varredura de portas e uma varredura de vulnerabilidades. 
b. Faria uma varredura de vulnerabilidades.
c. Servidores não possuem vulnerabilidades.
d. Faria uma varredura de portas.
e. Faria um ataque direto.
Feedback
A resposta correta é: Faria uma varredura de portas e uma varredura de vulnerabilidades..
Questão 1
Correto
Marcar questão
Texto da questão
Um ataque de negação de serviço é também conhecido como?
Escolha uma:
a. DoS 
b. Backdoor
c. Disponibilidade
d. Firewall
e. Virus
Feedback
A resposta correta é: DoS.
Questão 2
Correto
Marcar questão
Texto da questão
Qual tipo de malware se propaga de uma forma independente, sem interação com um
usuário?
Escolha uma:
a. Keylogger
b. Virus
c. Não existe
d. Worm 
e. Backdoor
Feedback
A resposta correta é: Worm.
Questão 3
Correto
Marcar questão
Texto da questão
Qual a diferença entre DoS e DDoS?
Escolha uma:
a. Ambos afetam a integridade, porém o DDoS é coordenado.
b. Ambos afetam a disponibilidade, porém o DDoS é coordenado. 
c. DoS afeta integridade, enquanto DDoS afeta disponibilidade.
d. DoS afeta disponibilidade, enquanto DDoS afeta integridade.
e. Nenhuma.
Feedback
A resposta correta é: Ambos afetam a disponibilidade, porém o DDoS é coordenado..
Parte superior do formulário
Questão 1
Correto
Marcar questão
Texto da questão
O Smurf é um ataque em que um endereço falsificado com IP Spoofing envia um ping para o endereço de broadcast de uma rede. Quantas vítimas o Smurf faz?
Escolha uma:
a. Somente o host com o endereço falsificado.
b. O host do atacante.
c. O host com o endereço falsificado e a rede de broadcast. 
d. A rede de broadcast.
e. Nenhuma.
Feedback
A resposta correta é: O host com o endereço falsificado e a rede de broadcast..
Questão 2
Correto
Marcar questão
Texto da questão
As ameaças são situações potenciais que se tornam incidentes. Elas  podem ser interpretadas como técnicas de ataques.
São exemplos de ameaças.
Escolha uma:
a.
SYN flooding e roubo de informação.
b.
Bugs e interrupção de serviço.
c.
Fragmentação de IP e fraude.
d.
Falha no aplicativo e bugs.
e.
Roubo de informações e interrupção de serviço. 
Feedback
A resposta correta é:
Roubo de informações e interrupção de serviço..
Questão 3
Incorreto
Marcar questão
Texto da questão
O malware é um software malicioso que causa danos à vítima. No caso de bancos, os malwares causam grandes prejuízos, por meio de fraudes que sãoiniciadas com o roubo de senhas. Qual das alternativas a seguir resulta em roubo de senhas bancárias?
Escolha uma:
a. Worms. 
b. Phishing.
c. Firewall.
d. Backdoor.
e. DoS.
Feedback
A resposta correta é: Phishing..
Parte inferior do formulário
Questão 1
Correto
Marcar questão
Texto da questão
Um servidor na DMZ possui os seguintes serviços: Web, banco de dados e SSH. O acesso
remoto SSH é feito para manutenção, e feito a partir da rede interna. Já o banco de dados só pode
ser acessado pelo servidor Web. Os usuários da Internet podem acessar somente o serviço Web.
Qual é o controle de segurança que possibilita limitar os acessos de acordo com o descrito?
Escolha uma:
a. Antimalware
b. IDS
c. IPS
d. Nenhum
e. Firewall 
Feedback
A resposta correta é: Firewall.
Questão 2
Correto
Marcar questão
Texto da questão
Qual das alternativas corresponde a ferramentas de segurança?
Escolha uma:
a. Sistema de detecção de intrusão. 
b. Ataques.
c. Vulnerabilidades.
d. Crackers.
e. Ameaças.
Feedback
A resposta correta é: Sistema de detecção de intrusão..
Questão 3
Correto
Marcar questão
Texto da questão
Um servidor na DMZ possui os seguintes serviços: Web, banco de dados e SSH. O acesso
remoto SSH é feito para manutenção, e feito a partir da rede interna. Já o banco de dados só pode
ser acessado pelo servidor Web. Os usuários da Internet podem acessar somente o serviço Web. Um
firewall protege contra ataques ao serviço Web? Por quê?
Escolha uma:
a. Não, porque o firewall deixa a porta aberta para o acesso ao serviço Web. 
b. Sim, porque o firewall utiliza criptografia.
c. Sim, porque o firewall detecta malwares.
d. Não, porque o firewall não fecha as portas do banco de dados.
e. Sim, porque o firewall fecha as portas.
Feedback
A resposta correta é: Não, porque o firewall deixa a porta aberta para o acesso ao serviço Web..
Questão 1
Correto
Marcar questão
Texto da questão
Qual das ferramentas de segurança atua na rede?
Escolha uma:
a. Nenhuma.
b. Vírus.
c. Firewall. 
d. Antimalware.
e. Worms.
Feedback
A resposta correta é: Firewall..
Questão 2
Correto
Marcar questão
Texto da questão
As ferramentas de segurança possuem um papel importante. Qual é esse papel?
Escolha uma:
a. Firewall.
b. CID.
c. Nenhum.
d. Riscos.
e. Prevenção, detecção e resposta. 
Feedback
A resposta correta é: Prevenção, detecção e resposta..
Questão 3
Correto
Marcar questão
Texto da questão
Qual das ferramentas de segurança possui como função a prevenção contra malware?
Escolha uma:
a. IPS.
b. IDS.
c. Antimalware. 
d. Firewall.
e. Nenhuma.
Feedback
A resposta correta é: Antimalware..
Questão 1
Correto
Marcar questão
Texto da questão
Um firewall protege a rede de uma empresa na camada de rede, não analisando o
conteúdo dos pacotes. Isto é verdadeiro? Qual (outra) tecnologia auxilia na proteção contra
vazamento de informações?
Escolha uma:
a. Sim, porque o firewall atua na camada de redes. DLP atua analisando informações. 
b. Sim, porque o firewall detecta malwares. Antimalware também.
c. Sim, porque o firewall analisa pacotes. IDS também.
d. Não, porque o firewall fecha as portas. Tokens atuam analisando informações.
e. Sim, porque o firewall fecha as portas.
Feedback
A resposta correta é: Sim, porque o firewall atua na camada de redes. DLP atua analisando informações..
Questão 2
Correto
Marcar questão
Texto da questão
Qual das alternativas corresponde a ferramentas de segurança?
Escolha uma:
a. Ameaças.
b. Biometria. 
c. Ataques.
d. Vulnerabilidades.
e. Crackers.
Feedback
A resposta correta é: Biometria..
Questão 3
Correto
Marcar questão
Texto da questão
Uma famosa academia tem o acesso controlado com biometria de impressão digital. O
que a academia está fazendo quando usa biometria para permitir a entrada dos alunos?
Escolha uma:
a. Invadindo o usuário.
b. Nada.
c. Atacando o usuário.
d. Autenticando o usuário. 
e. Hackeando o usuário.
Feedback
A resposta correta é: Autenticando o usuário..
Questão 1
Correto
Marcar questão
Texto da questão
Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha?
Escolha uma:
a. Ataque do dicionário, em que todas as palavras do dicionário são testadas. 
b. Scan de vulnerabilidades.
c. Phishing.
d. Scan de portas.
e. Malware como um keylogger.
Feedback
A resposta correta é: Ataque do dicionário, em que todas as palavras do dicionário são testadas..
Questão 2
Correto
Marcar questão
Texto da questão
Qual fator de autenticação é representado pelos tokens?
Escolha uma:
a. Ameaças.
b. Confidencialidade.
c. O que o usuário sabe.
d. O que o usuário possui. 
e. Integridade.
Feedback
A resposta correta é: O que o usuário possui..
Questão 3
Correto
Marcar questão
Texto da questão
Um dos principais problemas com senhas é que elas podem ser roubadas. Qual alternativa a seguir representa um ataque de roubo de senhas?
Escolha uma:
a. Phishing. 
b. Scan.
c. Firewall.
d. Cracker.
e. Nenhuma.
Feedback
A resposta correta é: Phishing..
Questão 1
Correto
Marcar questão
Texto da questão
Firewalls são um dos principais controles de segurança de redes. Muitos consideram
que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam
bloqueando as conexões com base em regras que consideram endereço e porta de origem e de
destino.
Os firewalls são realmente suficientes para a segurança? Por quê?
Escolha uma:
a. Não, pois os firewalls não protegem contra crackers.
b. Não, pois os firewalls permitem conexões para serviços legítimos, que podem ser atacados. 
c. Não, pois os firewalls não protegem contra-ataques de rede.
d. Sim, pois os firewalls fecham portas.
e. Sim, pois os firewalls abrem portas.
Feedback
A resposta correta é: Não, pois os firewalls permitem conexões para serviços legítimos, que podem ser atacados..
Questão 2
Correto
Marcar questão
Texto da questão
Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em
ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de
segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos
para depois realizarem a exploração das vulnerabilidades encontradas.
Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um
ativo, e a ferramenta que identifica os ativos.
Escolha uma:
a. Firewall e scan de portas.
b. Scan de vulnerabilidades e scan de portas. 
c. Scan de rede e firewall.
d. Firewall e scan de rede.
e. Scan de portas e scan de vulnerabilidades.
Feedback
A resposta correta é: Scan de vulnerabilidades e scan de portas..
Questão 3
Correto
Marcar questão
Texto da questão
A segurança da informação e de redes é feita com base no conhecimento dos riscos,
na sua análise que auxilia na definição de controles de segurança e sua consequente
implementação. As pessoas são citadas constantemente como um dos principais elementos de
segurança. Algumas vezes as pessoas são citadas como o elo mais fraco da segurança.
O que a frase “as pessoas são o elo mais fraco da segurança” representa?
Escolha uma:
a. Que as pessoas são os principais ativos das empresas. 
b. Que as pessoas são os ativos mais valiosos.
c. Que as pessoas são os principais agentes de ameaça.
d. Que as pessoas são as maiores vulnerabilidades.
e. Que as pessoas são as principais ameaças.
Feedback
A resposta correta é: Que as pessoas são os principais ativos das empresas..
Questão 4
Correto
Marcar questão
Texto da questão
Uma rede pode ser “derrubada” com a exploração de diferentes vulnerabilidades, em
ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP falsificado como
origem para uma requisição de “Ping” ao endereço de broadcast de uma rede. Como resposta,
todos os equipamentos daquela rede respondem ao “Ping” para o endereço IP de origem, que é
falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade devido ao
grande número de pacotes recebidos.A perda de disponibilidade é o resultado deste ataque, que possui qual nome?
Escolha uma:
a. Stuxnet
b. Smurf 
c. Fraggle
d. DDoS
e. Malware
Feedback
A resposta correta é: Smurf.
Questão 5
Correto
Marcar questão
Texto da questão
Os tokens e a biometria são algumas das tecnologias de segurança que atuam na
proteção do ambiente. Os controles de segurança, mecanismos de defesa ou contramedidas atuam
na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados para a
prevenção.
Qual o tipo de controle de segurança que são os tokens e a biometria?
Escolha uma:
a. Firewall
b. Vulnerabilidades
c. Autenticação 
d. Filtros de conteúdo
e. Riscos
Feedback
A resposta correta é: Autenticação.
UNIDADE DE ENSINO 3
Questão 1
Correto
Marcar questão
Texto da questão
Um usuário cria um documento em seu notebook e armazena na nuvem. A criptografia é importante? Por quê?
Escolha uma:
a. Sim, porque é preciso proteger contra DoS.
b. Sim, porque a criptografia é melhor do que firewall.
c. Não é necessário, porque a nuvem já é segura.
d. Não é necessário, porque o notebook já está protegido.
e. Sim, porque há informações no notebook e na nuvem, além da rede. 
Feedback
A resposta correta é: Sim, porque há informações no notebook e na nuvem, além da rede..
Questão 2
Correto
Marcar questão
Texto da questão
Uma loja virtual da qual você é cliente quer armazenar os dados de seu cartão de crédito e para convencê-lo diz que usa o mais moderno firewall. Você irá permitir o armazenamento? Justifique.
Escolha uma:
a. Não, porque está faltando o antimalware.
b. Não, porque sem criptografia os dados estarão expostos. 
c. Sim, porque a loja virtual nunca será atacada.
d. Não, porque está faltando o IPS.
e. Sim, porque o firewall faz a proteção dos dados do cartão.
Feedback
A resposta correta é: Não, porque sem criptografia os dados estarão expostos..
Questão 3
Correto
Marcar questão
Texto da questão
A criptografia serve para que?
Escolha uma:
a. Para a disponibilidade.
b. Para a confidencialidade e integridade. 
c. Para as vulnerabilidades.
d. Para os ataques.
e. Para as ameaças.
Feedback
A resposta correta é: Para a confidencialidade e integridade..
Questão 1
Correto
Marcar questão
Texto da questão
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. O que pode acontecer com a mensagem no caminho entre Alice e Beto?
Escolha uma:
a. A mensagem pode ser somente capturada ou trocada por um fraudador.
b. A mensagem pode ser somente trocada por um fraudador.
c. A mensagem pode ser somente negada por um fraudador.
d. A mensagem pode ser somente capturada por um fraudador.
e. A mensagem pode ser trocada, capturada ou negada por um fraudador. 
Feedback
A resposta correta é: A mensagem pode ser trocada, capturada ou negada por um fraudador..
Questão 2
Incorreto
Marcar questão
Texto da questão
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. No caso da troca da mensagem por um fraudador no meio do caminho, qual propriedade básica da segurança da informação está sendo comprometida?
Escolha uma:
a. Confidencialidade. 
b. A mensagem não está sendo comprometida.
c. Disponibilidade.
d. Integridade.
e. Confidencialidade e integridade.
Feedback
A resposta correta é: Integridade..
Questão 3
Correto
Marcar questão
Texto da questão
Uma das criptografias clássicas é a substituição. Em um exemplo, há a substituição de O por X e V por Y. Neste caso, uma mensagem cifrada é “XYX”.
Qual é a mensagem original?
Escolha uma:
a. OVO. 
b. XYX.
c. XOY.
d. YXY.
e. VOV.
Feedback
A resposta correta é: OVO..
Questão 1
Correto
Marcar questão
Texto da questão
A criptografia simétrica possui este nome por qual razão?
Escolha uma:
a. Porque utiliza chaves públicas.
b. Porque as chaves de cifragem e decifragem são iguais. 
c. Porque protege a confidencialidade.
d. Porque as chaves de cifragem e decifrgem são diferentes.
e. Porque é mais segura.
Feedback
A resposta correta é: Porque as chaves de cifragem e decifragem são iguais..
Questão 2
Correto
Marcar questão
Texto da questão
Qual tipo de criptografia é mais indicada para troca de mensagens individuais em grupo?
Escolha uma:
a. Criptografia compartilhada.
b. Criptografia de firewall.
c. Criptografia de chave pública. 
d. Criptografia de chave privada.
e. Criptografia esteganográfica.
Feedback
A resposta correta é: Criptografia de chave pública..
Questão 3
Correto
Marcar questão
Texto da questão
Um dos tipos de criptografia é a de chaves privadas. Qual é o outro nome utilizado para este tipo de criptografia?
Escolha uma:
a. Criptografia assimétrica.
b. Criptografia simétrica 
c. Criptografia de chave pública.
d. Esteganografia.
e. Criptografia forte.
Feedback
A resposta correta é: Criptografia simétrica.
Questão 1
Correto
Marcar questão
Texto da questão
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Sendo a mensagem de Alice bastante crítica, ela resolve utilizar criptografia. Qual tipo de criptografia ela deve utilizar?
Escolha uma:
a. Esteganografia.
b. Hash.
c. Criptografia de chave pública. 
d. Autenticação.
e. Nenhuma.
Feedback
A resposta correta é: Criptografia de chave pública..
Questão 2
Correto
Marcar questão
Texto da questão
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade, mas está em dúvida sobre qual tipo de criptografia utilizar. Qual é a desvantagem de utilizar a criptografia de chave privada ao invés da criptografia de chave pública?
Escolha uma:
a. Nenhuma.
b. Troca de chaves. 
c. Disponibilidade.
d. Menos ameaças.
e. Velocidade de cifragem.
Feedback
A resposta correta é: Troca de chaves..
Questão 3
Correto
Marcar questão
Texto da questão
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Sendo a mensagem de Alice bastante crítica, ela resolve utilizar criptografia. Qual tipo de criptografia ela deve utilizar?
Escolha uma:
a. Criptografia de chave privada. 
b. Esteganografia.
c. Autenticação.
d. Hash.
e. Nenhuma.
Feedback
A resposta correta é: Criptografia de chave privada..
Questão 1
Correto
Marcar questão
Texto da questão
Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave privada?
Escolha uma:
a. Dois pares de chave para os dois, um para cada um.
b. Somente uma chave para os dois. 
c. Somente um par de chaves para os dois.
d. Chaves aleatórias.
e. Duas chaves, uma para cada um.
Feedback
A resposta correta é: Somente uma chave para os dois..
Questão 2
Incorreto
Marcar questão
Texto da questão
Em uma comunicação entre João e Maria, quantas chaves precisam ser utilizadas por eles no caso de utilizarem criptografia de chave pública?
Escolha uma:
a. Duas chaves, uma para cada um.
b. Somente uma chave para os dois. 
c. Chaves aleatórias.
d. Dois pares de chave para os dois, um para cada um.
e. Somente um par de chaves para os dois.
Feedback
A resposta correta é: Dois pares de chave para os dois, um para cada um..
Questão 3
Correto
Marcar questão
Texto da questão
José quer enviar uma mensagem secreta via Internet para Maria, mas está reticente que a mensagem pode ser interceptada no meio do caminho. O que eles podem utilizar para proteger a comunicação?
Escolha uma:
a. Criptografia de chave pública e de chave privada. 
b. Não é possível proteger a comunicação.
c. Criptografia de chave privada, somente.
d. Hash.
e. Criptografia de chave pública, somente.
Feedback
A resposta correta é: Criptografia de chave pública e de chave privada..
Questão 1
Correto
Marcar questão
Texto da questão
Qual tipo de criptografia utiliza um par de chaves para as operações de cifragem e decifragem?
Escolha uma:
a. Esteganografia.
b. Firewall.
c. Criptografia de chave pública. 
d. Criptografia de chave compartilhada.
e. Criptografia de chave privada.
Feedback
A resposta correta é: Criptografia de chave pública..
Questão 2
Correto
Marcar questão
Texto da questão
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente na Internet. Qual dos algoritmos abaixorepresenta este tipo de criptografia?
Escolha uma:
a. RSA. 
b. Hash.
c. Firewall.
d. Chave secreta.
e. DES.
Feedback
A resposta correta é: RSA..
Questão 3
Correto
Marcar questão
Texto da questão
Renata e Sílvia trocam mensagens constantemente em seus dispositivos móveis, tendo já trocadas todas as chaves criptográficas entre si. Qual tipo de criptografia Renata e Sílvia devem utilizar para a cifragem das mensagens?
Escolha uma:
a. Não é necessário cifrar as mensagens.
b. Criptografia de chave privada. 
c. Hash.
d. Assinatura digital.
e. Criptografia de chave pública.
Feedback
A resposta correta é: Criptografia de chave privada..
Questão 1
Correto
Marcar questão
Texto da questão
No caso de um usuário que utiliza um dispositivo móvel para realizar transações bancárias, como em um pagamento de boletos bancários, a criptografia é necessária em quais pontos para o usuário?
Escolha uma:
a. Apenas no armazenamento.
b. Apenas na comunicação. 
c. No armazenamento, na comunicação e no sistema operacional.
d. No armazenamento e na comunicação.
e. A criptografia não é necessária.
Feedback
A resposta correta é: Apenas na comunicação..
Questão 2
Correto
Marcar questão
Texto da questão
 
No caso em que dados de um notebook devem ser protegidos, principalmente para evitar a perda de confidencialidade das informações em caso de perda ou roubo do equipamento, qual tipo de criptografia você utilizaria?
 
Escolha uma:
a. Criptografia de chave privada. 
b. Criptografia de chave pública.
c. VPN.
d. A criptografia não é necessária.
e. SSL.
Feedback
A resposta correta é: Criptografia de chave privada..
Questão 3
Correto
Marcar questão
Texto da questão
A criptografia pode ser aplicada para uma série de necessidades de segurança. Considere as seguintes necessidades:
I. Ataques de negação de serviço.
II. Confidencialidade da informação.
III. Integridade da informação.
IV. Ataques físicos.
Assinale a alternativa que está relacionada com a criptografia.
Escolha uma:
a. I, II e III.
b. II e III. 
c. Apenas I.
d. I, II e III.
e. I e II.
Feedback
A resposta correta é: II e III..
Questão 1
Correto
Marcar questão
Texto da questão
Uma das aplicações mais utilizadas da criptografia é para proteger os dados armazenados. Assinale a alternativa que representa esta aplicação da criptografia.
Escolha uma:
a. Web.
b. Firewall.
c. SSL.
d. Chave privada.
e. Cifragem de disco. 
Feedback
A resposta correta é: Cifragem de disco..
Questão 2
Correto
Marcar questão
Texto da questão
O tunelamento VPN é uma das aplicações de criptografia que é utilizado em segurança da informação e de redes. Qual protocolo abaixo pode ser utilizado por uma VPN?
Escolha uma:
a. E-mail.
b. Diffie-Hellman.
c. IPSec. 
d. Web.
e. RSA.
Feedback
A resposta correta é: IPSec..
Questão 3
Correto
Marcar questão
Texto da questão
A criptografia pode ser utilizada para proteger transações? Por quê?
Escolha uma:
a. Sim, porque a criptografia protege a confidencialidade e a integridade. 
b. Não, porque as chaves devem ser públicas.
c. Não, porque as chaves devem ser privadas.
d. Sim, porque a criptografia protege a disponibilidade e a integridade.
e. Não, porque é preciso troca de chaves.
Feedback
A resposta correta é: Sim, porque a criptografia protege a confidencialidade e a integridade..
Questão 1
Correto
Marcar questão
Texto da questão
A segurança da informação é a responsável pela prevenção, detecção e resposta a incidentes de segurança. Os controles de segurança, contramedidas ou mecanismos de defesa são definidos e implementados após uma análise de riscos, e a criptografia é um destes controles.
A criptografia está relacionada com qual (is) propriedades básicas de segurança da informação?
Escolha uma:
a. Confidencialidade, somente.
b. Integridade, somente.
c. Confidencialidade e integridade, somente 
d. Disponibilidade, somente.
e. Confidencialidade, integridade e disponibilidade.
Feedback
A resposta correta é: Confidencialidade e integridade, somente.
Questão 2
Correto
Marcar questão
Texto da questão
Em criptografia de chave pública, um par de chaves (pública e privada) é utilizada em conjunto para os processos de cifragem e decifragem dos dados. Este tipo de criptografia possui várias aplicações, tais como:
I. Proteção de comunicação.
II. Proteção de dados armazenados.
III. Proteção de transações.
Assinale a alternativa em que a criptografia de chave pública é adotada.
Escolha uma:
a. Apenas em II.
b. I e II.
c. Apenas em III.
d. Apenas em I.
e. I e III. 
Feedback
A resposta correta é: I e III..
Questão 3
Correto
Marcar questão
Texto da questão
A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque?
Escolha uma:
a. Ataques que comprometem a confidencialidade das informações do dispositivo. 
b. Ataques ao banco de dados das informações.
c. Ataques de força bruta para descoberta de senhas.
d. Ataques ao sistema operacional do dispositivo.
e. Ataques DoS que derrubam o dispositivo.
Feedback
A resposta correta é: Ataques que comprometem a confidencialidade das informações do dispositivo..
Questão 4
Correto
Marcar questão
Texto da questão
Mariana e Rita gostam de trocar segredos em mensagens secretas enviadas por seus respectivos dispositivos móveis. Elas ficaram ainda mais felizes ao saberem que nem mesmo a justiça consegue ler as mensagens enviadas pelo aplicativo que utilizam.
Mariana e Rita podem mesmo ficar tranquilas quanto à impossibilidade de ninguém conseguir ler as mensagens secretas delas? Por quê?
Escolha uma:
a. Sim, porque o dispositivo delas não pode ser invadido.
b. Sim, porque a disponibilidade está garantida pelo dispositivo.
c. Não, porque a justiça pode quebrar facilmente a criptografia do aplicativo utilizado.
d. Sim, porque a criptografia utilizada é fim-a-fim. 
e. Não, porque a justiça pode requisitar as chaves criptográficas e abrir as mensagens.
Feedback
A resposta correta é: Sim, porque a criptografia utilizada é fim-a-fim..
Questão 5
Correto
Marcar questão
Texto da questão
A criptografia de chave pública é utilizada para um conjunto de funções, que incluem a cifragem de mensagens com o uso do par de chaves (pública e privada) e a assinatura digital, que também utilizam o par de chaves (privada e pública) para assinar e verificar as assinaturas.
Diffie-Hellman e RSA são dois algoritmos de criptografia que são utilizadas em diferentes aplicações. Quais são as funções destes dois algoritmos?
Escolha uma:
a. Os dois são utilizados para assinaturas digitais.v
b. Diffie-Hellman é para assinatura digital, enquanto RSA é para cifragem.
c. Diffie-Hellman é para assinatura digital, enquanto RSA é para troca de chaves.
d. Os dois cifram as mensagens.
e. Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem. 
Feedback
A resposta correta é: Diffie-Hellman é para troca de chaves, enquanto RSA é para cifragem..
UNIDADE DE ENSINO 4
Questão 1
Correto
Marcar questão
Texto da questão
Uma enchente que alaga um datacenter e leva à perda de todos os servidores e de todas as informações da empresa representa qual elemento do risco?
Escolha uma:
a. Vulnerabilidade.
b. Enchente não possui relação com segurança da informação.
c. Datacenter.
d. Ativo.
e. Agente de ameaça. 
Feedback
A resposta correta é: Agente de ameaça..
Questão 2
Correto
Marcar questão
Texto da questão
Qual das alternativas abaixo representam aspectos não tecnológicos em segurança da informação que devem ser considerados em uma análise de riscos?
Escolha uma:
a. Criptografia.
b. Servidor.
c. Firewall.
d. Engenharia social. 
e. DoS.
Feedback
A resposta correta é: Engenharia social..
Questão 3
Correto
Marcar questão
Texto da questão
Considere as seguintes formas:
I- Em meio digital.
II- Em meio físico.
III- Na cabeça das pessoas.
Assinale a alternativaque indica as formas de existência da informação.
Escolha uma:
a. Somente II.
b. Somente I e II.
c. I, II e III. 
d. Somente I.
e. Somente III.
Feedback
A resposta correta é: I, II e III..
Questão 1
Correto
Marcar questão
Texto da questão
Em segurança da informação, devemos considerar aspectos tecnológicos e não tecnológicos. Qual das alternativas abaixo engloba os aspectos não tecnológicos em segurança da informação que devemos considerar?
Escolha uma:
a. Segurança da informação é só tecnológico.
b. Aspectos físicos, humanos e naturais 
c. Aspectos físicos, apenas.
d. Aspectos naturais, apenas.
e. Aspectos humanos, apenas.
Feedback
A resposta correta é: Aspectos físicos, humanos e naturais.
Questão 2
Incorreto
Marcar questão
Texto da questão
Um incidente de segurança pode levar a impactos para as empresas. Uma ameaça não tecnológica como uma falha pode afetar a integridade da informação? Por quê?
Escolha uma:
a. Não, porque a informação é segura por natureza.
b. Sim, porque a informação pode ser divulgada sem autorização.
c. Sim, porque a informação pode ser alterada de uma forma não intencional.
d. Sim, porque a informação pode ser apagada de uma forma não intencional. 
e. Não, porque a informação é digital.
Feedback
A resposta correta é: Sim, porque a informação pode ser alterada de uma forma não intencional..
Questão 3
Correto
Marcar questão
Texto da questão
Um incidente de segurança pode levar a impactos para as empresas. Uma ameaça não tecnológica pode afetar a confidencialidade da informação? Por quê?
Escolha uma:
a. Sim, porque há elementos físicos e humanos. 
b. Sim, porque há elementos tecnológicos que podem ser atacados.
c. Não, porque o firewall faz a proteção.
d. Sim, porque há o uso da criptografia
e. Não, porque há elementos não tecnológicos.
Feedback
A resposta correta é: Sim, porque há elementos físicos e humanos..
Questão 1
Correto
Marcar questão
Texto da questão
A segurança da informação é parte essencial de qualquer organização, exercendo um papel que influencia diferentes níveis ao buscar preservar a confidencialidade, integridade e disponibilidade de informações. A política de segurança visa ser aplicada em quais ativos?
Escolha uma:
a. Nos seres humanos apenas. 
b. Nos servidores apenas.
c. Na criptografia apenas.
d. No banco de dados apenas.
e. No firewall apenas.
Feedback
A resposta correta é: Nos seres humanos apenas..
Questão 2
Correto
Marcar questão
Texto da questão
A segurança da informação é parte essencial de qualquer organização, exercendo um papel que influencia diferentes níveis ao buscar preservar a confidencialidade, integridade e disponibilidade de informações. As informações que devem ser protegidas existem em quais formas?
Escolha uma:
a. Nos meios tecnológicos apenas.
b. Na cabeça das pessoas apenas.
c. Em meio digital, físico e na cabeça das pessoas. 
d. No firewall apenas.
e. No banco de dados apenas.
Feedback
A resposta correta é: Em meio digital, físico e na cabeça das pessoas..
Questão 3
Correto
Marcar questão
Texto da questão
A segurança da informação é parte essencial de qualquer organização, exercendo um papel que influencia diferentes níveis ao buscar preservar a confidencialidade, integridade e disponibilidade de informações. A segurança da informação é papel de quem?
Escolha uma:
a. De todos. 
b. Do banco de dados.
c. Da área de segurança da informação.
d. Do presidente da organização.
e. Do governo.
Feedback
A resposta correta é: De todos..
Questão 1
Correto
Marcar questão
Texto da questão
A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:
 
I. Política de senhas.
II. Política de registro de entrada em datacenter.
III. Política de acesso a informações confidenciais.
 
Quais opções acima podem fazer parte de uma política de segurança?
Escolha uma:
a. Apenas II.
b. Apenas I e II.
c. Apenas III.
d. Apenas I.
e. I, II e III. 
Feedback
A resposta correta é: I, II e III..
Questão 2
Incorreto
Marcar questão
Texto da questão
A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:
 
I. Conscientização em segurança da informação.
II. Plano de negócios.
III. Controle de acesso físico ao datacenter.
 
Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?
Escolha uma:
a. Apenas III.
b. I, II e III. 
c. Apenas II.
d. Apenas I.
e. Apenas I e II.
Feedback
A resposta correta é: Apenas III..
Questão 3
Correto
Marcar questão
Texto da questão
A estruturação de uma política de segurança da informação envolve diretrizes, normas, processos e procedimentos. Por que essa estruturação é relevante?
Escolha uma:
a. Porque a engenharia social pode influenciar.
b. Não há relevância alguma.
c. Porque as normas são as mais importantes da política.
d. Porque faz com que os responsáveis tenham acesso às partes específicas da política. 
e. Porque a política de segurança é cultura em segurança.
Feedback
A resposta correta é: Porque faz com que os responsáveis tenham acesso às partes específicas da política..
Questão 1
Correto
Marcar questão
Texto da questão
Gestão de segurança da informação, gestão de riscos e gestão de continuidade de negócios são diferentes áreas que possuem estreita relação. Quais normas podem ser seguidas pelas empresas, respectivamente, para tratar a segurança da informação, os riscos e a continuidade de negócios?
Escolha uma:
a. ISO 27005, ISO 22301 e ISO 27005.
b. ISO 27001, ISO 27005 e ISO 22301. 
c. ISO 27005, ISO 27001 e ISO 22301.
d. ISO 22301, ISO 27001 e ISO 27005.
e. ISO 27001, ISO 22301 e ISO 27005.
Feedback
A resposta correta é: ISO 27001, ISO 27005 e ISO 22301..
Questão 2
Correto
Marcar questão
Texto da questão
Uma empresa busca certificar sua empresa em gestão de segurança da informação em busca de vantagem competitiva. Qual da norma abaixo a empresa deve seguir?
Escolha uma:
a. ISO 27005.
b. ISO 22301.
c. ISO 27002.
d. ITIL.
e. ISO 27001. 
Feedback
A resposta correta é: ISO 27001..
Questão 3
Correto
Marcar questão
Texto da questão
Gestão de serviços de TI também incluem vários aspectos de segurança, como a continuidade e a segurança da informação. Qual norma abaixo a empresa deve seguir para a gestão de serviços de TI, que inclui a segurança da informação?
Escolha uma:
a. ISO 27002.
b. ITIL. 
c. ISO 22301.
d. ISO 27005.
e. ISO 27001.
Feedback
A resposta correta é: ITIL..
Questão 1
Correto
Marcar questão
Texto da questão
Considere as seguintes normas ou padrões:
 
I. COBIT
II. ITIL
III. ISO 22301
IV. ISO 27001
V. ISO 27005
 
Qual (is) dele (s) estão relacionadas especificamente em segurança da informação?
Escolha uma:
a. Somente I.
b. Somente IV. 
c. Somente V.
d. Somente III.
e. Somente II.
Feedback
A resposta correta é: Somente IV..
Questão 2
Correto
Marcar questão
Texto da questão
Normas e padrões como COBIT, ITIL, ISO 22301, ISO 27001 e ISO 27005 são utilizadas por empresas de diferentes áreas de atuação. Qual é a diferença entre eles?
Escolha uma:
a. Alguns deles focam em hardware.
b. Alguns deles focam em datacenters.
c. Não há diferença entre eles.
d. Alguns deles não são normas ou padrões.
e. Eles possuem objetivos diferentes. 
Feedback
A resposta correta é: Eles possuem objetivos diferentes..
Questão 3
Incorreto
Marcar questão
Texto da questão
Normas e padrões são importantes para organizar estratégias e ações relacionadas aos assuntos. Qual das normas relacionadas abaixo está relacionada com a gestão de riscos de segurança da informação?
Escolha uma:
a. ISO 22301.
b. ISO 27001.
c. ITIL.
d. ISO 27002. 
e. ISO 27005.
Feedback
A resposta correta é: ISO 27005..
Questão 1
Correto
Marcar questão
Texto da questão
A importância da segurança da informação e de redes tende a aumentar conforme alguns contextos aumentem. Considere:
 
I. Novas tecnologias, que trazem consigo novas vulnerabilidades.
II. Oportunidade de ganhos financeiros com ataques cibernéticos.III. Integração tecnológica, que trazem consigo novas vulnerabilidades.
 
Quais contextos fazem com que a importância da segurança da informação e de redes cresça?
Escolha uma:
a. Somente II.
b. Somente I e III.
c. Somente III.
d. I, II e III. 
e. Somente I.
Feedback
A resposta correta é: I, II e III..
Questão 2
Correto
Marcar questão
Texto da questão
A importância da segurança da informação e de redes tende a aumentar conforme alguns contextos aumentem. Considere:
 
I. Carros conectados.
II. Mundo móvel.
III. Dispositivos conectados IoT.
 
Quais contextos fazem com que a importância da segurança da informação e de redes cresça?
Escolha uma:
a. Somente III.
b. I, II e III. 
c. Somente II.
d. Somente I e III.
e. Somente I.
Feedback
A resposta correta é: I, II e III..
Questão 3
Correto
Marcar questão
Texto da questão
A importância da segurança da informação e de redes tende a aumentar conforme alguns contextos aumentem. Considere:
 
I. Indústria 4.0.
II. Negócios digitais.
III. Integração entre o físico e o digital.
 
Quais contextos fazem com que a importância da segurança da informação e de redes cresça?
Escolha uma:
a. I, II e III. 
b. Somente I e III.
c. Somente II.
d. Somente III.
e. Somente I.
Feedback
A resposta correta é: I, II e III..
Questão 1
Correto
Marcar questão
Texto da questão
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê?
Escolha uma:
a. Não, porque não há relação entre conectividade e ataques.
b. Não, porque basta utilizar firewalls para a proteção.
c. Não, porque ataques não exploram conexões de redes.
d. Sim, porque a conectividade torna tudo mais vulnerável.
e. Sim, porque a conectividade aumenta a superfície de ataques. 
Feedback
A resposta correta é: Sim, porque a conectividade aumenta a superfície de ataques..
Questão 2
Correto
Marcar questão
Texto da questão
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto aos ativos, considere:
 
I. Novos tecidos inteligentes.
II. Dispositivos IoT.
III. Indústria de Base
 
Qual(is) do(s) ativo(s) você acredita que passarão a ser alvos?
Escolha uma:
a. I, II e III. 
b. Somente III.
c. Somente II.
d. Somente I e III.
e. Somente I.
Feedback
A resposta correta é: I, II e III..
Questão 3
Correto
Marcar questão
Texto da questão
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto às ameaças, você acredita em qual das alternativas abaixo?
Escolha uma:
a. Irão aumentar, pois os ataques serão mais críticos.
b. Irão aumentar, pois vidas humanas passarão a ser consideradas. 
c. Irão diminuir, pois não haverá mais vulnerabilidades.
d. Irão diminuir, pois os firewalls serão mais eficientes.
e. Não existirão mais ameaças.
Feedback
A resposta correta é: Irão aumentar, pois vidas humanas passarão a ser consideradas..
Questão 1
Correto
Marcar questão
Texto da questão
A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as _________, e as _________, além da ________ e do ________. Qual das alternativas a seguir completa mais adequadamente as lacunas acima??
Escolha uma:
a. Informações, contramedidas, criptografia, firewall
b. Ameaças, vulnerabilidades, probabilidade, impacto 
c. Pessoas, pesquisas, probabilidade, firewall
d. Pessoas, informações, segurança, computador
e. Ameaças, contramedidas, vulnerabilidade, firewall
Feedback
A resposta correta é: Ameaças, vulnerabilidades, probabilidade, impacto.
Questão 2
Correto
Marcar questão
Texto da questão
Normas e padrões exercem um papel importante também na segurança da informação, ao direcionarem a implementação de controles de segurança e também a formalização de estratégias e direcionadores. A governança de TI só é possível com a segurança da informação. Observe as normas na coluna da esquerda e as definições na coluna da direita:
I-ISO 27001A. Norma de objetivos de controles de segurança
II-ISO 27002B. Norma de gestão de continuidade de negócios
III-ISO 27005C. Norma de Gestão de Segurança da Informação
IV-ISO 22301D. Norma de gestão de riscos de segurança
Escolha uma:
a. I-D, II-C, III-B, IV-A
b. I-A, II-B, III-C, IV-D
c. I-C, II-A, III-D, IV-B 
d. I-D, II-A, III-C, IV-B
e. I-C, II-B, III-D, IV-A
Feedback
A resposta correta é: I-C, II-A, III-D, IV-B.
Questão 3
Correto
Marcar questão
Texto da questão
A segurança da informação visa a manutenção da tríade CID, de confidencialidade, integridade e disponibilidade. Para que este objetivo seja alcançado, é preciso trabalhar com os elementos do risco, que incluem os ativos, os agentes de ameaças, as ameaças, e as vulnerabilidades, além da probabilidade e do impacto. Sobre a possibilidade de uma queda de energia provocada e prolongada impedir o uso de computadores, isto corresponde a qual elemento do risco?
Escolha uma:
a. Impacto.
b. Ativo.
c. Ameaça. 
d. Vulnerabilidade.
e. Negação de serviço
Feedback
A resposta correta é: Ameaça..
Questão 4
Correto
Marcar questão
Texto da questão
Um dos principais controles de segurança da informação e de redes é o firewall, que realiza uma proteção de borda, atuando na rede e, em alguns casos, nas aplicações. Para que um firewall exerça seu papel de uma forma efetiva, é preciso configurá-lo corretamente. De fato, ataques podem ocorrer no caso de um firewall mal configurado. Mesmo firewalls configurados corretamente não são capazes de evitar ataques de acontecerem. Considere os elementos:
 
I. Organização de regras do firewall.
II. Configuração das regras do firewall.
III. Revisão das regras do firewall.
IV. Revisão das configurações.
 
Quais elementos devem fazer parte de uma política de firewall?
Escolha uma:
a. I, II, III e IV
b. Apenas I, II e IV.
c. Apenas I, II e III.
d. Apenas II, III e IV. 
e. Apenas I, III e IV.
Feedback
A resposta correta é: Apenas II, III e IV..
Questão 5
Correto
Marcar questão
Texto da questão
No caso de você mostrar para o conselho administrativo de uma empresa que o foco dos ataques cibernéticos está mudando, e que isto exige uma nova forma de definir estratégias de segurança, qual item você citaria como fator principal, e por quê?
Escolha uma:
a. Governança de TI é fundamental, e precisa ser utilizado.
b. Carros conectados, porque a conectividade onde antes não existia passa a ser também foco de um ataque. 
c. Não há diferença alguma com esta mudança do foco.
d. Criptografia é fundamental, e precisa ser utilizado.
e. Política de segurança é fundamental, e precisa ser utilizado.
Feedback
A resposta correta é: Carros conectados, porque a conectividade onde antes não existia passa a ser também foco de um ataque..

Continue navegando