Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 4a aula Lupa Exercício: CCT0761_EX_A4_201802216618_V1 02/04/2020 Aluno(a): WALDIR DE SOUZA PINTO Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201802216618 1 Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Medidas Preventivas Medidas Corretivas e Reativas Medidas Perceptivas Métodos Detectivos Respondido em 02/04/2020 18:01:03 Gabarito Comentado 2 Questão O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Respondido em 02/04/2020 18:03:14 Gabarito Comentado 3 Questão Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Adware Active-x Worm Java Script Respondido em 02/04/2020 18:03:48 Gabarito Comentado 4 Questão Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Phishing Spyware Backdoor Defacement Respondido em 02/04/2020 18:04:14 5 Questão A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças II e III estão corretas. As sentenças I e II estão corretas. Apenas a sentença I está correta. As sentenças I e III estão corretas. Todas as sentenças estão corretas. Respondido em 02/04/2020 18:12:24 Gabarito Comentado 6 Questão Com relação as ameaças aos sistema de informação, assinale a opção correta: Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Respondido em 02/04/2020 18:11:39 Gabarito Comentado 7 Questão O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: exploit vírus Keylogger backdoor Spyware Respondido em 02/04/2020 18:11:54 8 Questão Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? active-x worm trojan horse rootkit keyloggers Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ? Adware Backdoor Spyware Rootkit Trojan GESTÃO DE SEGURANÇA DA INFORMAÇÃO 9a aula Lupa Exercício: CCT0761_EX_A9_201801039844_V1 31/10/2019 Aluno(a): MAIKON CARDOSO LEMOS Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201801039844 1 Questão Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Respondido em 31/10/2019 19:34:19 Gabarito Comentado 2 Questão Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Classificação da informação Análise de impacto dos negócios (BIA) Análise de risco Auditoria interna Análise de vulnerabilidade Respondido em 31/10/2019 19:38:45 Gabarito Comentado 3 Questão Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Confirmar a naturezae extensão do incidente Afastar o incidente do cliente Comunicar-se com as partes interessadas Tomar controle da situação Controlar o incidente Respondido em 31/10/2019 19:45:17 Gabarito Comentado 4 Questão Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)? O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados. O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos. O PRD é mais abrangente que o PCN. O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação. O PCN só pode ser implementado se o PRD já tiver em uso. Respondido em 31/10/2019 19:48:37 5 Questão A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Investigação e diagnóstico; resolução de problemas; recuperação Análise de impacto no negócio; avaliação de risco; plano de contingência Plano de redundância; análise de risco; planejamento de capacidade Tratamento de incidentes; solução de problemas; acordo de nível de operação Gestão de configuração; planejamento de capacidade; gestão de mudança Respondido em 31/10/2019 19:49:36 6 Questão Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Respondido em 31/10/2019 19:55:17 Gabarito Comentado 7 Questão De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN). GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. GCN é a fase inicial da implantação da gestão de continuidade em uma organização. A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização. A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação. A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização. Respondido em 31/10/2019 19:59:15 Gabarito Comentado 8 Questão Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Manutenção, desenvolvimento e implementação do programa Manutenção, implementação do programa e maturação Planejamento, estudo e implementação do programa Planejamento, maturação e desenvolvimento Planejamento, desenvolvimento e implementação do programa GESTÃO DE SEGURANÇA DA INFORMAÇÃO 4a aula Lupa Exercício: CCT0761_EX_A4_201802216618_V1 02/04/2020 Aluno(a): WALDIR DE SOUZA PINTO Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201802216618 1 Questão Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Medidas Preventivas Medidas Corretivas e Reativas Medidas Perceptivas Métodos Detectivos Respondido em 02/04/2020 18:01:03 Gabarito Comentado 2 Questão O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Respondido em 02/04/2020 18:03:14 Gabarito Comentado 3 Questão Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Adware Active-x Worm Java Script Respondido em 02/04/2020 18:03:48 Gabarito Comentado 4 Questão Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Phishing Spyware Backdoor Defacement Respondido em 02/04/2020 18:04:14 5 Questão A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças II e III estão corretas. As sentenças I e II estão corretas. Apenas a sentença I está correta. As sentenças I e III estão corretas. Todas as sentenças estão corretas. Respondido em 02/04/2020 18:12:24 Gabarito Comentado 6 Questão Com relação as ameaças aos sistema de informação, assinalea opção correta: Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Respondido em 02/04/2020 18:11:39 Gabarito Comentado 7 Questão O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: exploit vírus Keylogger backdoor Spyware Respondido em 02/04/2020 18:11:54 8 Questão Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? active-x worm trojan horse rootkit keyloggers GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10a aula Lupa Exercício: CCT0761_EX_A10_201801039844_V1 02/11/2019 Aluno(a): MAIKON CARDOSO LEMOS Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201801039844 1 Questão Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um detector de intrusão Um firewall com estado Um servidor proxy Um roteador de borda Um filtro de pacotes Respondido em 02/11/2019 17:46:23 2 Questão Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Firewall. Adware. Antivírus. Mailing. Spyware. Respondido em 02/11/2019 17:47:37 3 Questão O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: confirmar a identidade do usuário. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. Respondido em 02/11/2019 17:48:36 4 Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja ligado diretamente no roteador de borda em uma subrede externa protegida por um proxy na rede interna da organização Respondido em 02/11/2019 17:50:46 Gabarito Comentado 5 Questão Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall com Estado Firewall Proxy Firewall de Borda Firewall Indireto Filtro com Pacotes Respondido em 02/11/2019 17:53:17 6 Questão Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida: A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos. A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos. Respondido em 02/11/2019 17:54:57 Gabarito Comentado 7 Questão Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I, II e III I, apenas II, apenas III, apenas I e II, apenas Respondido em 02/11/2019 17:58:57 8 Questão Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na Zona Desmilitarizada (DMZ) suja em uma subrede interna protegida por um proxy ligado diretamente no roteador de borda na Zona Desmilitarizada (DMZ) protegida na rede interna da organização INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 2a aula Lupa Exercício: EEX0007_EX_A2_202003418889_V4 24/04/2020 Aluno(a): LILIANE BERNARDES DE LIMA Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202003418889 1 Questão Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de propriedade. Valor de uso. Valor de orçamento. Valor de restrição. Valor de troca. Respondido em 24/04/2020 18:56:00 Gabarito Comentado 2 Questão O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradualpor armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Respondido em 24/04/2020 18:56:15 Gabarito Comentado 3 Questão Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? As opções (a) e (c) estão corretas. Irrestrito. Interna. Confidencial. Secreta. Respondido em 24/04/2020 18:56:21 4 Questão A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão da área comercial. A gestão dos negócios da organização . A gestão dos usuários. A gestão do ciclo da informação interna. A gestão de orçamento. Respondido em 24/04/2020 18:56:46 5 Questão A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. o não-repúdio a legalidade a disponibilidade a confidencialidade a integridade Respondido em 24/04/2020 18:56:58 6 Questão As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Respondido em 24/04/2020 18:57:23 7 Questão A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento. Criação, Edição, Correção, Manuseio e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Desarquivamento, Transporte, Edição, Manuseio e Descarte Respondido em 24/04/2020 18:57:39 Gabarito Comentado 8 Questão Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Utiliza-se das propriedades inseridas nos dados. Baseia-se na utilização final que se fará com a informação. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Reflete o custo substitutivo de um bem. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
Compartilhar