Baixe o app para aproveitar ainda mais
Prévia do material em texto
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Estratégias para vantagem competitiva Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Apoio à tomada de decisão empresarial Apoio aos Processos Respondido em 12/08/2020 17:37:22 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Privacidade, Governabilidade e Confidencialidade Autenticidade, Legalidade e Privacidade Confiabilidade, Integridade e Disponibilidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade Respondido em 12/08/2020 17:38:27 1 Questão 2 Questão 3 Questão A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento - Informação Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Respondido em 12/08/2020 17:41:33 Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Intangível Ativo Tangível Passivo Abstrato Respondido em 12/08/2020 17:42:47 No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione o tipo corretamente: 4 Questão 5 Questão ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 2, 1, 2, 3 3, 1, 2, 1, 3 1, 3, 1, 3, 2 2, 2, 1, 3, 1 2, 1, 2, 1, 3 Respondido em 12/08/2020 17:41:59 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Vulnerabilidade. Valor. Risco. Impacto. Respondido em 12/08/2020 17:46:37 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Pode habilitar a empresa a alcançar seus objetivos estratégicos; Por si só não conduz a uma compreensão de determinado fato ou situação; 6 Questão 7 Questão É dado trabalhado, que permite ao executivo tomar decisões; É a matéria-prima para o processo administrativo da tomada de decisão; Possui valor e deve ser protegida; Respondido em 12/08/2020 17:47:16 Em relação a segurança da informação análise as seguintes afirmações: I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependê ncia do uso dos recursos de informação para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: I, II e III Nenhuma I e II II e III I O Evento que tem potencial em si próprio para comprometer os objetivos da 8 Questão 1 Questão organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Ameaça. Valor. Risco. Vulnerabilidade. Impacto. Respondido em 12/08/2020 17:49:56 Gabarito Comentado O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Respondido em 12/08/2020 17:48:44 Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa. Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a 2 Questão 3 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka alternativa correta: I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação; II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente; III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos. Somente a asserção II está correta Somente as asserções I e III estão corretas Somente as asserções I e II estão corretas Somente as asserções II e III estão corretas Somente a asserção III está correta Respondido em 12/08/2020 17:50:10 Explicação: I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação; II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações aumentou consideravelmente; III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos. Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalhame a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis 4 Questão por este processo? O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; Respondido em 12/08/2020 17:54:14 Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. II-A segurança da informação não minimiza os riscos da organização em relação à dependê ncia do uso dos recursos de informação para o funcionamento da mesma. III-Nos dias atuais é importante que a segurança da informação tenha como objetivo propor soluções técnicas que visem melhorias na política de segurança das informação das empresas. Todas estão erradas Somente I e III Somente I e II Somente II e III Somente I Respondido em 12/08/2020 17:52:43 Explicação: O certo seria: A segurança da informação tem a função de minimizar os riscos da organização em relação à dependê ncia do uso dos recursos de informação para o funcionamento da mesma. 5 Questão 6 Questão O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o dado o conhecimento o registro a informação o arquivo Respondido em 12/08/2020 17:55:35 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Respondido em 12/08/2020 17:54:32 Gabarito Comentado Gabarito Comentado 7 Questão 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617514&cod_hist_prova=202622720&pag_voltar=otacka Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Impacto . Risco. insegurança Ameaça. A assinatura digital permite comprovar a autenticidade e de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a integridade a legalidade a confidencialidade a disponibilidade o não-repúdio Respondido em 12/08/2020 17:56:44 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Secreta. Confidencial. Interna. 1 Questão 2 Questão Irrestrito. Pública Confidencial. Respondido em 12/08/2020 17:57:17 Gabarito Comentado Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Auditoria; Confidencialidade; Não-Repúdio; Integridade; Respondido em 12/08/2020 18:03:53 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Irrestrito. Pública. Secreta. Interna. Confidencial. Respondido em 12/08/2020 18:02:34 3 Questão 4 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617814&cod_hist_prova=202623019&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060617814&cod_hist_prova=202623019&pag_voltar=otacka Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Preventivas Métodos Detectivos Medidas Corretivas e Reativas Medidas Perceptivas Métodos Quantitativos Respondido em 12/08/2020 18:05:29 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação secreta Informação Interna Nenhuma das alternativas anteriores Informação Pública Informação confidencial Respondido em 12/08/2020 18:06:09 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na óticada Segurança da Informação? 5 Questão 6 Questão 7 Questão Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . Respondido em 12/08/2020 18:06:49 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que organizam, processam, publicam ou destroem informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Secreta. 8 Questão 1 Questão Interna. Irrestrito. Confidencial. As opções (a) e (c) estão corretas. Respondido em 12/08/2020 18:05:44 VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Não-repúdio Disponibilidade Legalidade Confidencialidade Autenticação Respondido em 12/08/2020 18:06:20 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão da área comercial. A gestão de orçamento. A gestão do ciclo da informação interna. A gestão dos usuários. A gestão dos negócios da organização . Respondido em 12/08/2020 18:06:45 2 Questão 3 Questão 4 Questão Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Integridade; Autenticidade; Confidencialidade; Auditoria; Não-Repúdio; Respondido em 12/08/2020 18:09:27 Gabarito Comentado O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pelos seus valores estratégicos e qualitativos. Somente pelos seus valores qualitativos e financeiros. Somente pelo seu valor financeiro . Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Respondido em 12/08/2020 18:07:51 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: 5 Questão 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka Disponibilidade; Confidencialidade; Integridade; Privacidade; Não-repúdio; Respondido em 12/08/2020 18:10:41 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Descarte. Consultoria. Transporte. Armazenamento. Manuseio. Respondido em 12/08/2020 18:09:14 Gabarito Comentado O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Iniciação, processamento, utilização e remoção Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Manuseio, transporte, compartilhamento e remoção 7 Questão 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060618284&cod_hist_prova=202623367&pag_voltar=otacka Criação, utilização, armazenamento e compartilhamento Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Software. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Respondido em 13/08/2020 19:31:12 Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. São decorrentes de fenômenos da natureza, como incêndios naturais, 1 Questão 2 Questão enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Respondido em 13/08/2020 19:33:31 A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Software. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade Física. Respondido em 13/08/2020 19:31:57 Gabarito Comentado Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 3 Questão 4 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka Comunicação Física Hardware Natural Mídia Respondido em 13/08/2020 19:32:44 Gabarito Comentado Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... do ativo e das ameaças. dos controles e do risco residual. do ativo e dos controles. do risco e dos controles. das ameaças e das contramedidas. Respondido em 13/08/2020 19:35:38 Gabarito Comentado Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? 5 Questão 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka Vulnerabilidade Física Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade de Mídias Vulnerabilidade Natural Respondido em 13/08/2020 19:34:07 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade Física Vulnerabilidade de Software Respondido em 13/08/2020 19:35:11 Gabarito Comentado A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Software. 7 Questão 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060655959&cod_hist_prova=202658022&pag_voltar=otacka Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Respondido em 13/08/2020 19:39:01 Gabarito Comentado As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 1 Questão 2 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Respondido em 13/08/2020 19:37:55 Gabarito Comentado Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Funcionário desonesto.Firewall mal configurado. Links sem contingência. Sistema operacional desatualizado. Rede elétrica instável. Respondido em 13/08/2020 19:38:33 Gabarito Comentado Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes 3 Questão 4 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I, II, III e IV. I e III, somente. I, II e IV, somente. I, III e IV, somente. Respondido em 13/08/2020 19:41:52 Gabarito Comentado As por si só não provocam acidentes, pois são elementos , para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as . Ameaças, ativos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Vulnerabilidades, passivos, ameaças Ameaças, passivos, vulnerabilidades Vulnerabilidades, ativos, ameaças Respondido em 13/08/2020 19:42:48 Gabarito Comentado Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este 5 Questão 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka sistema na propriedade relacionada à: Integridade Confidencialidade Autenticidade Auditoria Disponibilidade Respondido em 13/08/2020 19:42:57 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Física Vulnerabilidade Software Respondido em 13/08/2020 19:44:27 Gabarito Comentado As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gabarito Comentado Gabarito Comentado 7 Questão 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060656210&cod_hist_prova=202658374&pag_voltar=otacka Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Mídia Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Física Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Respondido em 15/08/2020 16:02:38 Pedro construiu um software malicioso capaz de capturar e armazenar as teclas 1 Questão 2 Questão digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Trojan Screenlogger Worm Keylogger Respondido em 15/08/2020 16:05:24 Gabarito Comentado Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Medidas Corretivas e Reativas Medidas Preventivas Métodos Quantitativos Métodos Detectivos Respondido em 15/08/2020 16:05:59 GabaritoComentado Com relação as ameaças aos sistema de informação, assinale a opção correta: Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 3 Questão 4 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Respondido em 15/08/2020 16:06:26 Gabarito Comentado Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 5, 2, 4, 3, 1. 3, 1, 5, 2, 4. 5,1,4,3,2. 5 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060867282&cod_hist_prova=202843276&pag_voltar=otacka 3, 1, 4, 5, 2. 3, 2, 4, 5, 1. Respondido em 15/08/2020 16:07:29 Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas: I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização. II- Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema. III- Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha. I , II e III Apenas II Apenas I Apenas I e III Apenas II e III Respondido em 15/08/2020 16:13:50 Explicação: As três estão corretas 6 Questão 7 Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores Apenas II Apenas I Apenas I e III I, II e III Apenas I e II Respondido em 15/08/2020 16:14:35 Explicação: A afirmativa III refere-se a um WORM Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: backdoor spyware keylogger vírus exploit Questão 8 Questão 1 Questão Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informa ções dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas I I, II e III Apenas I e II Apenas II Apenas I e III Respondido em 15/08/2020 16:18:19 Explicação: A Qquestão II refere-se a um Hacker. Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus cavalo de tróia (trojan horse) worm exploit active-x Respondido em 15/08/2020 16:19:43 Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. 2 Questão 3 Questão Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Worm Trojan Keylogger Screenlogger Respondido em 15/08/2020 16:20:57 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse keyloggers rootkit active-x worm Respondido em 15/08/2020 16:21:33 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. Respondido em 15/08/2020 16:22:16 4 Questão 5 Questão As ameaças são agentes ou condiçõesque causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Voluntarias e Obrigatórias. Respondido em 15/08/2020 16:23:10 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Secreto Fraco Ativo Forte Passivo Respondido em 15/08/2020 16:24:42 Gabarito Comentado Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração da página inicial apresentada no browser do usuário; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; 6 Questão 7 Questão 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060868806&cod_hist_prova=202843757&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060868806&cod_hist_prova=202843757&pag_voltar=otacka Captura de senhas bancárias e números de cartões de crédito; Alteração ou destruição de arquivos; Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o nome desse código malicioso ? Rootkit Trojan Adware Spyware Backdoor Respondido em 16/08/2020 19:42:36 Gabarito Comentado Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Defacement Worm Disfiguration Backdoor Spam Respondido em 16/08/2020 19:42:49 1 Questão 2 Questão 3 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Buffer Overflow Fraggle SQL injection Smurf Fragmentação de pacotes IP Respondido em 16/08/2020 19:43:14 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fraggle Fragmentação de pacotes IP Port Scanning SYN Flooding Ip Spoofing Respondido em 16/08/2020 19:43:35 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Ip Spoofing. Port Scanning. Fraggle. Packet Sniffing. 4 Questão 5 Questão Syn Flooding. Respondido em 16/08/2020 19:43:54 Gabarito Comentado Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste caso podemos afirmar que Pedro realizou um ataque do tipo: Força bruta Buffer Overflow SYN Flooding IP Spoofing SQLinjection Respondido em 16/08/2020 19:44:12 Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Exploração das informações. Obtenção do acesso. Quebra de sigilo bancário. Camuflagem das evidências. Levantamento das informações. Respondido em 16/08/2020 19:44:29 Gabarito Comentado 6 Questão 7 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906666&cod_hist_prova=202872116&pag_voltar=otacka Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente. Hoaxes (boatos) Keylogger (espião de teclado) Phishing Vírus de boot Cavalo de troia Um hacker está planejando um ataque a uma importante empresa de E- commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP Fraggle Three-way-handshake SYN Flooding Port Scanning Respondido em 16/08/2020 19:45:35 O ataque é derivado de uma ameaça que tenta violar os serviços de segurança de um sistema usando uma técnica eficienteOs ataques podem ser divididos em passivo e ativo. Em relação aos ataques assinale a opção que contenha apenas afirmações verdadeiras: I-Ataques passivos: o atacante apenas intercepta e monitora as informações transmitidas. No ataque passivo as informações 8 Questão 1 Questão 2 Questão não são modificadas. II- Um exemplo de ataque passivo é obter informações de uma conversa telefônica, mensagem de e-mail ou arquivo transferido III- Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede. Apenas II I, II e III Apenas I Apenas I e II Apenas II e III Respondido em 16/08/2020 19:46:13 Explicação: Todas estão corretas Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: Dumpster diving ou trashing Ataque smurf SQL Injection IP Spoofing Packet Sniffing Respondido em 16/08/2020 19:46:57 Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: 3 Questão 4 Questão De conhecimentoEngenharia social Conhecimento prévio Força bruta escaneamento Respondido em 16/08/2020 19:47:20 Gabarito Comentado Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Phishing Scam. Port Scanning. Dumpster diving ou trashing. Packet Sniffing. Ip Spoofing. Respondido em 16/08/2020 19:47:54 Gabarito Comentado Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples." Essa descrição refere-se a qual tipo de ataque? 5 Questão 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka Sequestro Ataques de dicionário Ataques de força bruta Ataques de dicionário Falsificação de endereço Respondido em 16/08/2020 19:48:23 Explicação: Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais complexas, com combinação de letras, números e caracteres Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Smurf Buffer Overflow SQL Injection Fragmentação de Pacotes IP Fraggle Respondido em 16/08/2020 19:48:50 Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação da rede.Entre as formas de ataques ativos podemos citar: "Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação" Essa descrição refere-se a qual tipo de ataque? Gabarito Comentado Gabarito Comentado 7 Questão 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060906734&cod_hist_prova=202872212&pag_voltar=otacka Nenhuma das opções anteriores Ataques de dicionário Sequestro Ataques de força bruta Falsificação de endereço Respondido em 16/08/2020 19:49:04 Explicação: Ataques de força bruta: Neste método o atacante tenta diversas senhas em um sistema de dados até que alguma delas seja compatível. O atacante utiliza geralmente um software que combine todas as possíveis prováveis senhas e login de usuários, até que tenha sucesso na autenticação. Normalmente, esses softwares possuem um algoritmo que realiza essa sequência de forma muito rápida. Esse ataque é denominado de força bruta porque o código é todo explorado até que seja quebrado. Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Respondido em 17/08/2020 19:16:17 1 Questão 2 Questão O gerenciamento de riscos é um processo que tem como objetivo dar suporte à organização para realizar suas funções vitais, em relação ao gerenciamento de risco analise as afirmativas abaixo: I-A gestão de riscos, consiste em processos sistemáticos de identificação, análise e avaliação dos riscos e monitoramento dos riscos. II- É um processo que identifica, avalia, prioriza e enfrenta os riscos. As organizações devem utilizar essa gestão em processos contínuos. III- Uma empresa organizada e com boa gerencia, possui planos que estabelecem um enfretamento para os riscos antes que os eventos associados a eles ocorram. Assinale apenas a opção com afirmações corretas: Apenas I I, II e III Apenas III Apenas I e III Apenas II Respondido em 17/08/2020 19:17:11 Explicação: Todas são verdadeiras Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Selecionar, implementar e operar controles para tratar os riscos. Verificar e analisar criticamente os riscos. Identificar e avaliar os riscos. Manter e melhorar os riscos identificados nos ativos Manter e melhorar os controles Respondido em 17/08/2020 19:19:45 Gabarito Comentado 3 Questão 4 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma ameaça. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar uma vulnerabilidade Respondido em 17/08/2020 19:21:38 Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? 0day Backdoor Adware DoS/DDoS Spyware Respondido em 17/08/2020 19:22:28 Gabarito Comentado Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Trata o risco a qualquer custo Comunica o risco Aceita o risco Ignora o risco Rejeita o risco Respondido em 17/08/2020 19:25:32 5 Questão 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Respondido em 17/08/2020 19:26:44 Gabarito Comentado Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ? Defacement Rootkit Spyware Backdoor Phishing 7 Questão 8 Questão 1 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060945197&cod_hist_prova=202908827&pag_voltar=otacka Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spammer Phishing Rootkit Spyware Bot/Botnet Respondido em 17/08/2020 19:25:45 Gabarito Comentado Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Identificar e avaliar os riscos. Selecionar, implementar e operar controles para tratar os riscos. Manter e melhorar os controles Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Respondido em 17/08/2020 19:30:57 É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? 2 Questão 3 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka Preparação de um plano para aceitar todos os Riscos Descrição dos requisitos de segurança da informação para um produto. Preparação de um plano de continuidade de negócios. Conformidade Legal e a evidência da realização dos procedimentos corretos Preparação de um plano de respostas a incidentes. Respondido em 17/08/2020 19:32:38 Gabarito Comentado Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Dificultar Deter Discriminar Desencorajar Detectar Respondido em 17/08/2020 19:34:02 Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ? Ameaça, incidente, impacto e recuperação Incidente, recuperação, impacto e ameaça Impacto, ameaça, incidente e recuperação Incidente, impacto, ameaça e recuperação Ameaça, impacto, incidente e recuperação Respondido em 17/08/2020 19:33:51 Gabarito Comentado 4 Questão 5 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060946116&cod_hist_prova=202909662&pag_voltar=otacka Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Medidas corretivas Medidas reativas Medidas preventivas Métodos detectivos Medidas de controles Respondido em 17/08/2020 19:33:51 Em relação à avaliação de riscos, analise as afirmações abaixo: I-A primeira etapa do processo será de avaliar e dimensionar os riscos. II-Essa avaliação possui como foco determinar a extensão dos potenciais de ameaças e quais são os riscos associados. III-O resultado dessa análise não promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Assinale apenas a opção com afirmações corretas: Apenas I e II I , II e III Apenas II e III Apenas I e III Apenas III Respondido em 17/08/2020 19:34:41 Explicação: 6 Questão 7 Questão o certo será: III-O resultado dessa análise promoverá viabilidade a gestão de riscos e assim será possível identificar maneiras para controlar e/ou minimizar os riscos. Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Melhorar a efetividade das decisões para controlar os riscos Melhorar a eficácia no controle de riscos Eliminar os riscos completamente e não precisar mais tratá-los Manter a reputação e imagem da organização Entender os riscos associados ao negócio e a gestão da informação Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. Os riscos residuais são conhecidos antes da comunicação do risco. Aceitar ou reter um risco durante o seu tratamento equivale a transferi- lo. Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Respondido em 17/08/2020 20:28:13 8 Questão 1 Questão Gabarito Comentado A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é: O equipamento de comunicação O plano de continuidade do negócio. A base de dados e arquivos O serviço de iluminação A reputação da organização Respondido em 17/08/2020 20:27:44 Qual das opções abaixo apresenta o documento integranteda Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Relatório Estratégico. Manuais. Procedimentos. Diretrizes. Normas. Respondido em 17/08/2020 20:28:33 Gabarito Comentado 2 Questão 3 Questão 4 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Manuais e Procedimentos Diretrizes; Normas e Relatórios Manuais; Normas e Relatórios Diretrizes; Normas e Procedimentos Manuais; Normas e Procedimentos Respondido em 17/08/2020 20:29:00 Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27005 ISO/IEC 27002 ISO/IEC 27001 ISO/IEC 27003 ISO/IEC 27004 Respondido em 17/08/2020 20:31:41 Gabarito Comentado De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da informação deve: conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. revelar informações sensíveis da organização. conter o registro dos incidentes de segurança da organização. apresentar uma declaração de aplicabilidade dos controles de segurança 5 Questão 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka da informação, além de definir como será o processo de gestão de riscos. Respondido em 17/08/2020 20:32:00 Gabarito Comentado Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Identificação/avaliação sistemática dos eventos de segurança da informação Análise/revisão sistemática dos ativos de segurança da informação Análise/orientação sistemática dos cenários de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Análise/avaliação sistemática dos incidentes de segurança da informação Respondido em 17/08/2020 20:32:45 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Auditoria; Confidencialidade; Integridade; Não-Repúdio; Autenticidade; 7 Questão 8 Questão 1 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4060950395&cod_hist_prova=202913849&pag_voltar=otacka A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gestão de Incidentes de Segurança da Informação Gestão da Continuidade do Negócio Gerenciamento das Operações e Comunicações Controle de Acesso Segurança Física e do Ambiente. Respondido em 17/08/2020 20:33:47 Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: Classificação da informação, requisitos de negócio e análise de risco Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais Análise de risco, análise do impacto de negócio (BIA), classificação da informação Requisitos de negócio, Análise de risco, Requisitos legais Análise de vulnerabilidades, requisitos legais e classificação da informação Respondido em 17/08/2020 20:33:53 Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Transferência de risco Prevenção de risco Limitação de risco Aceitação de risco Suposição de risco 2 Questão 3 Questão Respondido em 17/08/2020 20:32:10 Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR ISO/IEC 27001. Respondido em 17/08/2020 20:34:30 A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os objetivos e globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das e do impacto potencial ao negócio. estratégias, ameaças determinações, ações oportunidades, ações especulações, ameaças oportunidades, vulnerabilidades Respondido em 17/08/2020 20:32:39 4 Questão 5 Questão A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que
Compartilhar