Buscar

Exercícios - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO (NPG1539)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lista de Exercício – Fundamentos de 
Segurança da Informação 
 
 
1) Uma pessoa faz um compra na internet, mas ao receber a fatura nega que a tenha 
feito. A dimensão da segurança da informação que visa evitar esta situação é: 
 
a) Disponibilidade c) Integridade e) Irretratabilidade 
b) Confidencialidade d) Autenticidade 
 
R: e) Irretratabilidade - Se a autenticidade busca assegurar a veracidade e a 
legitimidade do “autor” da informação, o pilar da irretratabilidade ou não repúdio 
atua para que um indivíduo ou entidade não negue a autoria de uma ação específica 
(criar ou assinar um arquivo/documento, por exemplo). 
 
 
2) Quando precisamos acessar dados da organização para tomada de uma decisão, a 
dimensão que garante este acesso no momento apropriado é: 
 
a) Disponibilidade c) Integridade e) Irretratabilidade 
b) Confidencialidade d) Autenticidade 
 
R: a) Disponibilidade é o conjunto de medidas de segurança que devem garantir 
que a informação esteja disponível, sempre que necessário, aos usuários e/ou 
sistemas associados que tenham direito de acesso a ela. 
 
 
3) Uma empresa possui um plano estratégico de negócios, em que constam os próximos 
passos a serem adotados. Este tipo de informação é considerado: 
 
a) Informação Mínima c) Informação Irrestrita e) Informação Interna 
b) Informação Pública d) Informação Secreta 
 
R: d) Informação secreta: Destina-se à sobrevivência da organização para atender 
prioritariamente às áreas operacionais. Sua integridade é vital para a empresa, 
devendo ser preservada a qualquer custo e seu acesso deve ser extremamente 
restrito. 
 
 
4) A existência de uma porta frágil em seção de acesso restrito é um exemplo de: 
 
a) Ativo c) Ataque e) Dano 
b) Ameaça d) Vulnerabilidade 
 
R: d) Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um 
mecanismo de proteção existente. São as vulnerabilidades que permitem que as 
ameaças se concretizem. 
 
 
 
5) A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção 
existente chamamos de: 
 
a) Ameaças c) Impacto e) Ataque 
b) Vulnerabilidades d) Risco 
 
R: b) Vulnerabilidade – Condição que, quando explorada por um atacante, pode 
resultar em uma violação de segurança. 
 
 
6) Eventuais problemas em um HD são um exemplo de vulnerabilidade: 
 
a) Natural c) Hardware e) Mídia 
b) Física d) Software 
 
R: e) Mídia: São os suportes físicos ou magnéticos utilizados para armazenar as 
informações. Entre elas estão os disquetes, CD-ROMs, fitas magnéticas, discos 
rígidos de servidores e de banco de dados, assim como o que está registrado em 
papel. Se esses suportes não forem utilizados de forma adequada, a informação 
neles contida pode estar vulnerável a uma série de fatores que podem afetar a 
integridade, disponibilidade e confidencialidade das informações. 
 
 
7) Programa ou parte de um programa de computador que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um 
computador: 
 
a) Vírus c) Rootkit e) Trojan 
b) Worm d) Spyware 
 
R: a) Vírus de computador são programas desenvolvidos com fins maldosos. 
Podemos encontrar semelhança em um vírus de computador com um vírus 
orgânico. Ambos precisam de um sistema ou um programa hospedeiro, o vírus de 
computador é capaz de se propagar de forma quase sem suspeitas e com a 
gravidade dos vírus dos seres humanos. Eles podem variar de uma pequena 
inconveniência a um alto grau de destrutividade na máquina. O vírus de 
computador se abriga com o objetivo de prejudicar o desempenho dele, de apagar 
arquivos e de se propagar para outros computadores. 
 
 
8) Como podemos conceituar um cavalo de Troia (Trojan)? 
 
a) Programa que parece útil, mas tem código destrutivo embutido; 
b) Programa que fornece mecanismo para esconder e assegurar a presença de um 
invasor; 
c) Software especificamente projetado para apresentar propagandas, seja através de um 
browser, seja através de algum outro programa instalado em um computador; 
d) Software que tem o objetivo de monitorar atividades de um sistema e enviar as 
informações coletadas para terceiros; 
e) Programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. 
 
R: a) Trojan são cavalos de Troia, em que, assim como na história, envia-se um 
falso presente para a vítima (geralmente por e-mail), que ingenuamente aceita e o 
executa. Assim, o Trojan começa a fazer seu ataque se enviando por e-mail para 
outras pessoas de sua lista, como se fosse o usuário (está sendo uma prática cada 
vez mais comum também por parte dos vírus). Mas há uma diferença fundamental 
entre os Trojans e os vírus: os primeiros não se reproduzem como os vírus. 
 
 
9) O que é o ataque denominado engenharia social? 
 
a) Tenta tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de 
forma distribuída. 
b) Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. 
c) Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. 
d) Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes 
transmitido na rede. 
e) Consistem em utilizar a persuasão, para obter informações que podem ser 
utilizadas para ter acesso não autorizado a computadores ou informações. 
 
R: e) Engenharia social é um tipo de ataque hacker, em que o instrumento utilizado 
é a habilidade de lidar com as pessoas, persuadindo-as a fornecerem as 
informações. Esses ataques podem ser feitos por salas de bate-papo, telefone, e-
mails falsos (spam) ou até mesmo pessoalmente. 
 
 
10) Quais as etapas, em ordem cronológica, de um planejamento de ataque? 
 
a) Levantamento das informações, Exploração das informações (scanning), 
Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências. 
b) Exploração das informações (scanning), Levantamento das informações, Obtenção do 
acesso, Manutenção do acesso, Camuflagem das evidências. 
c) Obtenção do acesso, Levantamento das informações, Exploração das informações 
(scanning), Manutenção do acesso, Camuflagem das evidências. 
d) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, 
Exploração das informações (scanning), Camuflagem das evidências. 
e) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, 
Camuflagem das evidências, Exploração das informações (scanning). 
 
R: a) A sequência é: Levantamento das informações, Exploração das informações 
(scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das 
evidências. 
 
 
11) Tornar uma mensagem em um texto ininteligível é o objetivo do/da: 
 
a) DNZ d) Assinatura Digital 
b) IDS e) VPN 
c) Criptografia 
 
R: c) Criptografia é o ato da transformação da informação em uma forma 
aparentemente ilegível, com a finalidade de garantir a privacidade, ocultando 
informação de pessoas não autorizadas. 
 
12) Qual a função de um firewall? 
 
a) Isolar a rede interna da organização da área pública da internet, permitindo que 
alguns pacotes passem e outros não. 
b) Reconhecer um comportamento ou uma ação intrusiva, por meio da análise das 
informações disponíveis em um sistema de computação ou rede. 
c) Proteger equipamentos e informações contra usuários não autorizados, prevenindo o 
acesso a esses recursos. 
d) Escrever mensagens em forma cifrada ou em código. 
e) Interligar várias Intranets através da internet. 
 
R: a) Firewall é um sistema que adota uma política de controle de acesso entre duas 
redes, tendo as seguintes propriedades: 
- Todo tráfego de dentro para fora de uma rede, e vice-versa, deve passar pelo 
firewall. 
- Apenas tráfego autorizado, como definido pela política de segurança local, terá 
permissão de passar. 
- O próprio firewall deve ser imune a penetrações. 
 
 
13) Um ataque que afeta diretamente a segurança na área de pessoal é: 
 
a) DDOS d) Phishing scan 
b) DOS e) Varredura (scan) 
c) Engenharia social 
 
R: c) Engenhariasocial: É a ciência que estuda como o conhecimento do 
comportamento humano pode ser utilizado para induzir uma pessoa a atuar 
segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de 
Engenharia Social são amplamente utilizadas por detetives (para obter informação) 
e magistrados (para comprovar se um declarante fala a verdade). 
 
 
14) A utilização de biometria é um exemplo de medida de segurança para: 
 
a) Controle de acesso físico d) Combate a incêndio. 
b) Garantia de funcionamento dos serviços. e) Vigilância. 
c) Cópia de segurança dos dados. 
 
R: a) Biometria é o estudo estatístico das características físicas ou 
comportamentais dos seres vivos. Recentemente este termo também foi associado 
à medida de características físicas ou comportamentais das pessoas como forma 
de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, 
controle de acesso etc. Os sistemas chamados biométricos podem basear seu 
funcionamento em características de diversas partes do corpo humano, por 
exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A 
premissa em que se fundamentam é a de que cada indivíduo é único e possui 
características físicas e de comportamento (a voz, a maneira de andar etc.) 
distintas, traços que são característicos de cada ser humano. 
 
 
 
15) A barreira dos riscos que atendemos ao instalar uma câmera de segurança é: 
 
a) Dificultar d) Discriminar 
b) Desencorajar e) Deter 
c) Detectar 
 
R: b) Desencorajar. As ameaças podem ser desmotivadas ou podem perder o 
interesse e o estímulo pela tentativa de quebra de segurança por efeito de 
mecanismos físicos, tecnológicos ou humanos. A simples presença de uma câmera 
de vídeo, mesmo falsa, de um aviso de existência de alarmes, já são efetivos nessa 
fase. 
 
 
16) A fase da gestão do risco que se caracteriza por utilizar métodos quantitativos ou/e 
qualitativos é a: 
 
a) Aceitação do risco d) Análise e Avaliação dos riscos 
b) Comunicação do risco e) Monitoração dos riscos 
c) Tratamento dos riscos 
 
R: d) Análise de riscos e avaliação dos riscos pode ser tanto quantitativa (baseada 
em estatísticas, em uma análise histórica dos registros de incidentes de segurança) 
quanto qualitativa (baseada em know-how, geralmente realizada por especialistas, 
que têm profundos conhecimentos sobre o assunto).

Continue navegando