Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
1)
Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de atender aos pedidos. Esse tipo de ataque é denominado:
Alternativas:
· Bot.
· Worm.
· Exploits.S
· DDoS.
checkCORRETO
· Snifers.
Resolução comentada:
Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso dos seus recursos até que estes se esgotem.
Código da questão: 37225
2)
Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão inteligente (smartcard) ao titular. Estamos nos referindo à uma:
Alternativas:
· Autoridade Certificadora.
· Autoridade de Registro.
checkCORRETO
· Comissão Regional de Registros.
· Unidade de Registro.
· Federação Nacional de Segurança.
Resolução comentada:
A Autoridades de Registro (AR) é a entidade responsável pela interface entre o usuário e a AC (Autoridade Certificadora). Ela recebe, valida, encaminha solicitações de emissão e revogação de certificados digitais às Acs e identifica os solicitantes de forma presencial.
Código da questão: 35737
3)
O(A)_________________ e a assinatura digital aliados a criptografia garantem a autenticidade, integridade, não repúdio à transação e à confidencialidade da informação. Estamos nos referindo a(o):
Alternativas:
· PSS (Prestador de Serviço de Suporte).
· Autoridade certificadora.
· Certificado digital.
checkCORRETO
· Criptografia.
· Arquivo de passe.
Resolução comentada:
O certificado digital e a assinatura digital aliados à criptografia garantem a autenticidade, integridade e confidencialidade da informação, ou seja, as partes são mesmo quem dizem ser e a transação online é segura e não sofrerá alterações.
Código da questão: 35729
4)
Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que apresenta a sequência correta.
(  ) Disponibilização crescente de serviços na nuvem.
(  ) Diminuição de crimes cibernéticos.
(  ) Espionagem industrial.
(  ) Pirataria no uso de software.
(  ) Inexistência de recursos financeiros.
Alternativas:
· F, V, F, V, F.
· F, F, V, V, F.
· V, F, V, F, V.
· V, V, F, F, V.
· V, F, V, V, F.
checkCORRETO
Resolução comentada:
As implantações de segurança nas empresas se devem pelo aumento de crimes
cibernéticos e necessitam de um alto investimento. As empresas se protegem
através de tecnologia, processos e pessoas.
Código da questão: 35691
5)
Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito a funcionalidade que ele implementa:
1 – Preparação            I- (__) Verificar alertas emitidos por sistemas de IDS e IPS.
2 – Identificação             II- (__) Determinar as causas do incidente utilizando as       
                                            informações coletadas. 
3 – Contenção                III- (__) Validar os sistemas e verificar se as atividades
                                            estão normais.   
4 – Erradicação              IV- (__) Desenvolver um relatório e apresenta-lo para toda a 
                                             equipe.
5 – Recuperação             V- (__) Realizar uma análise eficiente e rever o sistema.
6 – Aprendizado              VI- (__) Conhecer a política de segurança da empresa.
Assinale a alternativa que indica a sequência correta.
Alternativas:
· 5,2,4,6,1, 3.
· 5,2,4,6,3, 1.
· 2,4,6,5,3, 1.
· 6,5,4,2,1, 3.
· 2,4,5,6,3, 1.
checkCORRETO
Resolução comentada:
Na preparação é fundamental conhecer a Política de Segurança, a maioria dos incidentes são detectados através de alertas emitidos por sistemas IDS e IPS. Na contenção o objetivo é evitar que o problema piore, o analista deve realizar uma análise eficiente e rever a situação antes de alterar o sistema. Na erradicação deve-se determinar as causas do incidente e isolar o ataque. Na recuperação verificar se as operações estão em atividades normais. E por fim, desenvolver um relatório de aprendizado e apresentar para todas as áreas afetadas para evitar que o problema volte a ocorrer.
Código da questão: 37213
6)
O tempo de indisponibilidade de uma empresa decorrente de uma falha de rede, por exemplo, gera inúmeros prejuízos. Este tempo é definido por um valor no qual os dados devem ser recuperados após a falha. Este valor é conhecido por:
Alternativas:
· RPO - Objetivo de Ponto de Recuperação.
checkCORRETO
· VMB - Valor Médio de Backup.
· TMB - Taxa Máxima de Backup.
· IPP - índice de Perda de Produtividade.
· VCB - Valor Coordenado de Backup.
Resolução comentada:
O RPO é utilizado para que a empresa saiba a quantidade de recursos mínimos a serem recuperados em caso de falhas ou perda de dados.
Código da questão: 35722
7)
“Um botnet é a _____________ de vários computadores infectados por um
mesmo bot”. Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
· fração
· diminuição.
· divisão.
· separação.
· união.
checkCORRETO
Resolução comentada:
Um bot é um código malicioso que após infectar um computador, pode ser controlado remotamente pelo atacante. Uma botnet é a união de vários computadores infectados por um mesmo bot.
Código da questão: 35695
8)
Assinale a alternativa que preenche corretamente as lacunas em:
I – O ____________ é um tipo de ataque onde mensagens eletrônicas falsas são enviadas aos usuários de caixas postais, convidando-os a acessar páginas fraudulentas na Internet.
II – O ___________ promove o redimensionamento da vítima a páginas falsas de instituições financeiras, porém não utiliza mensagem eletrônica como forma de propagação.
III – O ____________ consiste no envio de pacotes para um servidor ou computador comum com o intuito de sobrecarregar e torna-lo indisponível.
Alternativas:
· Phishing Scam -  DoS -  Pharming.
· Phishing Scam – Pharming – DoS.
checkCORRETO
· DoS -  Phishing Scam -  Pharming.
· Pharming - Phishing Scam – DoS.
· DoS -  Pharming -  Phishing Scam.
Resolução comentada:
O Phishing Scam, ou simplesmente phishing, é um tipo de ataque onde mensagens eletrônicas falsas são enviadas aos usuários de caixas postais, convidando-os a acessar páginas fraudulentas na Internet.
O Pharming promove o redirecionamento da vítima a páginas falsas de instituições financeiras, tal como descrito pelo phishing, porém esta variação de ataque não utiliza uma mensagem eletrônica como forma de propagação.
Os ataques do tipo DoS (Denial of Service - Negação de Serviço) consistem no envio de pacotes para um servidor ou computador comum com o intuito de sobrecarrega-lo até torna-lo indisponível, evitando que o mesmo atenda os clientes.
Código da questão: 37232
9)
De acordo com os tipos de risco de informação para tomada de decisões, numere a COLUNA II de acordo com a COLUNA I.
	COLUNA I
	I) Riscos Operacionais
	II) Riscos Financeiros
	III) Riscos Estratégicos
	COLUNA II
	(   ) Definição de preços
	(   ) Obrigações Contratuais
	(   ) Fundo de pensão
	(   ) Orçamento
	(   ) Definição do Ambiente
	(   ) Carteira de Negócio
Agora, assinale a alternativa
que apresenta a sequência correta.
Alternativas:
· I, II, III, I, II e III.
· I, II, I, III, III e II.
· I, I, II, II, III e III.
checkCORRETO
· I, I, II, II, III e I.
· III, II, I, III, II e I.
Resolução comentada:
Em relação aos tipos de risco que as empresas podem sofrer, vale mencionar os Riscos de Informação para tomada de decisão, que se dividem em Riscos Operacionais (definição de preços e obrigações contratuais), Riscos Financeiros (fundo de pensão e orçamento) e Riscos Estratégicos (definição do ambiente e carteira de negócio).
Código da questão: 35716
10)
Sobre “gerência de riscos”, julgue os itens:
I) O gerenciamento de riscos diz respeitoa identificar, estimar, tratar e reduzir o risco a um nível aceitável e implementar mecanismos para mantê-lo dentro dos níveis aceitáveis.
II) A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.
III) São consideradas entradas para o processo de análise e avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação.
IV) São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo.
Agora, assinale a alternativa correta.
Alternativas:
· São corretas apenas as seções I, II e III.
· São corretas as seções I, II, III e IV.
· São corretas apenas as seções I, III e IV.
checkCORRETO
· São corretas apenas as seções II, III e IV.
· São corretas apenas as seções I, II e IV.
Resolução comentada:
A avaliação de risco está além de avaliar as ameaças, impactos e vulnerabilidades, considera-se também a tolerância aos riscos (que podem ser transferidos, rejeitados, reduzidos ou assimilados), questões regulatórias e legais.
Código da questão: 35711
Parte inferior do formulário
1)
 
Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. 
Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz 
de atender aos pedidos. Esse tipo de ataque é denominado:
 
 
Alternativas:
 
·
 
Bot.
 
·
 
Worm.
 
·
 
Exploits.S
 
·
 
DDoS.
 
check
CORRETO
 
·
 
Snifers.
 
Resolução comentada:
 
Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma 
infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso 
dos seus recursos até que estes se esgotem.
 
Código da questão:
 
37225
 
2)
 
Co
mprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, 
solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão 
inteligente (smartcard) ao titular. Estamos nos referindo à uma:
 
 
Alternativas:
 
·
 
Autoridade Certificadora.
 
·
 
Autoridade de Registro.
 
check
CORRETO
 
·
 
Comissão Regional de Registros.
 
·
 
Unidade de Registro.
 
·
 
Federação Nacional de Segurança.
 
Resolução comentada:
 
A Autoridades de Registro (AR) é a entidade responsável pela interface entre o usuário 
e a AC (Autoridade Certificadora). Ela recebe, valida, encamin
ha solicitações de 
emissão e revogação de certificados digitais às Acs e identifica os solicitantes de forma 
presencial.
 
Código da questão:
 
35737
 
3)
 
1) 
Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. 
Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz 
de atender aos pedidos. Esse tipo de ataque é denominado: 
 
Alternativas: 
 Bot. 
 Worm. 
 Exploits.S 
 DDoS. 
checkCORRETO 
 Snifers. 
Resolução comentada: 
Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma 
infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso 
dos seus recursos até que estes se esgotem. 
Código da questão: 37225 
2) 
Comprova fisicamente a identidade do usuário, auxilia na geração do par de chaves, 
solicita os certificados a uma AC (Autoridades Certificadoras) e entregam o cartão 
inteligente (smartcard) ao titular. Estamos nos referindo à uma: 
 
Alternativas: 
 Autoridade Certificadora. 
 Autoridade de Registro. 
checkCORRETO 
 Comissão Regional de Registros. 
 Unidade de Registro. 
 Federação Nacional de Segurança. 
Resolução comentada: 
A Autoridades de Registro (AR) é a entidade responsável pela interface entre o usuário 
e a AC (Autoridade Certificadora). Ela recebe, valida, encaminha solicitações de 
emissão e revogação de certificados digitais às Acs e identifica os solicitantes de forma 
presencial. 
Código da questão: 35737 
3)