Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação 1) A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A propriedade em que a informação não é revelada para as entidades sem que antes tenha sido autorizada é a: A) Confidencialidade. B) Integridade. C) Disponibilidade. D) Elasticidade. E) Nenhuma das anteriores. RESPOSTA: ALTERNATIVA A Por que esta resposta é a correta? A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. ---------------------------------------------------------------------------------------------------------------------------- 2) Controla e protege a rede interna contra acessos externos que não são permitidos. Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou saída, descartando os pacotes de acordo com um conjunto definido de regras de segurança. Esta é a definição de: A) Pen test. B) Port scan. C) Firewall. D) Ethical hacker. E) Política de segurança. RESPOSTA: ALTERNATIVA C Por que esta resposta é a correta? O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. ---------------------------------------------------------------------------------------------------------------------------- 3) O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização de um número enorme de requisições a seu servidor e, por isso, passa a negar as requisições por estar sobrecarregado. Qual a propriedade da segurança da informação que é afetada neste tipo de ataque? A) Confidencialidade. B) Integridade. C) Disponibilidade. D) Elasticidade. E) Nenhuma das anteriores. RESPOSTA: ALTERNATIVA C Por que esta resposta é a correta? Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. --------------------------------------------------------------------------------------------------------------------------- 4) ____________ é utilizado para quebrar senhas por meio da tentativa de todas as combinações possíveis. Trata-se de um software que testa automaticamente milhões de combinações de senha até encontrar a correta e, então, invadir o servidor. A resposta correta para a lacuna é: A) Phishing. B) Ataque de força bruta. C) Pen test. D) Worm. E) Ethical hacker. RESPOSTA: ALTERNATIVA B Por que esta resposta é a correta? Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inúmeras combinações de usuário e senha até encontrar a correta combinação. ---------------------------------------------------------------------------------------------------------------------------- 5) A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Entre tais recursos, incluem-se: A) Pessoas e recursos financeiros. B) Tecnologia, mas não informação. C) Informação e meio ambiente. D) Suprimentos, mas não pessoas. E) Pessoas, instalações e informações. RESPOSTA: ALTERNATIVA E Por que esta resposta é a correta? A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações.
Compartilhar