Prévia do material em texto
Questão 1/10 - Segurança de Sistemas de Informação Quando analisamos que a utilização de papéis, assinaturas estão e carimbos estão cada vez mais, sendo trocados por documentos eletrônicos, precisamos entender que, para que os documentos digitais tenham valor legal e jurídico, é necessário garantir a sua autoria por meio do emprego de quais instrumentos técnicos? Assinale a alternativa correta: Nota: 10.0 A Sistemas antivírus B Sistemas de detecção de intrusos C Firewalls D Certificados e assinaturas digitais Você assinalou essa alternativa (D) Você acertou! Comentário: Os certificados e assinaturas digitais garantem a autenticidade de documentos. Aula: 2 Tema: 5 E Autenticação duplo fator Questão 2/10 - Segurança de Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade: Nota: 0.0Você não pontuou essa questão A Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos). Você assinalou essa alternativa (A) B Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado. Comentário: A integridade tem a ver com o manuseio da informação. As alterações podem ser feitas apenas por pessoas aprovadas pelo controle do dono da informação. Resposta letra B. Aula 1 - Tema 2 C Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante. D Acontece quando uma informação não é confiável e fidedigna. E É quando a informação perde sua validade jurídica. Questão 3/10 - Segurança de Sistemas de Informação A assinatura digital é um código digital concatenado com uma mensagem transmitida de maneira eletrônica. Ela faz a identificação do emissor de modo único, com a garantia de integridade da mensagem. Marque a opção que apresenta um requisito das assinaturas digitais: Nota: 10.0 A É preciso que a produção da assinatura digital seja de elaboração bem difícil para evitar falsificação. B É preciso que a retenção de uma cópia de assinatura digital bem segura, inviolável, e de difícil manipulação em termos de armazenamento para garantir o sigilo. C A assinatura deve usar informações exclusivas do emissor, de modo a impedir a falsificação e a negação. Você assinalou essa alternativa (C) Você acertou! Comentário: A assinatura deve ser de fácil elaboração, a retenção tem que ser prática, a falsificação tem que ser inviável, toda a assinatura digital apresenta um padrão de bits. Aula: 2 Tema: 5 D É preciso que a falsificação computacional seja viável, seja pela elaboração de uma nova mensagem para uma assinatura digital existente, para que seja possível executar a lógica reversa e auxílio a auditoria. E A assinatura não deve apresentar um padrão de bits para segurança e dependência do fechamento e da assinatura da mensagem. Questão 4/10 - Segurança de Sistemas de Informação Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Sobre a segurança de dados sigilosos, uma das técnicas empregadas por atacantes virtuais é a adição de código na entrada de dados em sistemas de informação. Essa técnica é reconhecida como: Nota: 10.0 A Man-in-the-middle B Cavalo de Troia C SQL injection Você assinalou essa alternativa (C) Você acertou! Comentário: SQL injection é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados através de comandos SQL, em que o atacante consegue inserir uma instrução SQL personalizada e indevida dentro de uma consulta (SQL query) através da entrada de dados de uma aplicação, como formulários ou URL de uma aplicação. Aula: 3 Tema: 5 D Phishing E Ataque de DDOS Questão 5/10 - Segurança de Sistemas de Informação A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001: Nota: 10.0 A É uma normal que trata de forma detalhada a gestão de riscos. B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão. C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações. D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros. E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria. Você assinalou essa alternativa (E) Você acertou! Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos. Aula 1 - Tema 3 Questão 6/10 - Segurança de Sistemas de Informação Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos: Nota: 10.0 A A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças. Você assinalou essa alternativa (A) Você acertou! Aula: 1 Tema: 4 Comentário: a gestão de riscos cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, iterativa e capaz de reagir a mudanças, facilita a melhoria contínua da organização. B A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática. C A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos. D A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações. E Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização. Questão 7/10 - Segurança de Sistemas de Informação A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares: Nota: 10.0 A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação. B Confidencialidade: essa propriedadedeve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade. Você assinalou essa alternativa (D) Você acertou! Comentário: Resposta correta letra D, autor e receptor não podem contestar qualquer tipo de transação realizada por eles. Aula: 1 Tema: 2 E Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados. Questão 8/10 - Segurança de Sistemas de Informação Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação: Nota: 0.0Você não pontuou essa questão A CIS Controls. B NIST CSF e Security Scorecard. C MITRE ATT & CK. Você assinalou essa alternativa (C) D ITIL e COBIT. Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI. Aula 2 - Tema 1 E ISO 27001. Questão 9/10 - Segurança de Sistemas de Informação A assinatura digital e certificação digital são códigos digitais concatenados com uma mensagem transmitida de maneira eletrônica. A respeito de segurança nesse processo de certificação, um certificado digital pode não ser confiável se: Nota: 10.0 A O proprietário do certificado estiver conferindo com a entidade certificadora B Se o certificado estiver fora do prazo de validade Você assinalou essa alternativa (B) Você acertou! Comentário: Nas seguintes situações, os certificados podem ser revogados para o mesmo autor: quando a sua validade acaba expirando – os certificados apresentam validade previamente definida, depois da qual deixam de produzir os seus efeitos e quando ocorre um problema de comprometimento de chaves – aqui, é necessário proceder com a invalidação. Aula: 2 Tema: 5 C Se este for emitido pela Autoridade Certificadora confiável D Não tiver nenhum tipo de revogação pela Autoridade Certificadora emissora E Se não houver nenhum problema notificado de comprometimento de chaves Questão 10/10 - Segurança de Sistemas de Informação A segurança da informação dentro das organizações vem passando por uma série de mudanças nos últimos anos. Esse desenvolvimento decorre do uso massivo de equipamentos de tecnologia, com aumento no processamento de dados. Assim, a segurança da informação se tornou uma área importante e valiosa dentro das organizações, por conta da necessidade de ferramentas para a proteção de arquivos e demais informações armazenadas que trafegam dentro das empresas. Dentro desse contexto, existem diversos mecanismos e recursos de segurança da informação, em relação a esses recursos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Criptografia 2) Assinatura Digital 3) Controles de Acesso 4) Honeypot ( ) conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade. ( ) software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando uma vulnerabilidade daquele sistema. ( ) senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes. ( ) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. Nota: 10.0 A 2,4,1 e 3 B 2,1,4 e 3 C 1,3,4 e 2 D 2,4,3 e 1 Você assinalou essa alternativa (D) Você acertou! Comentário: Criptografia associada a documentos (Assinatura Digital), software e estrutura de detecção e mapeamentos de ataques (Honeypot), mecanismos de autenticação (controle de acesso), transformar mensagens uma informação de forma a torná-la ininteligível a terceiros (criptografia) Aula: 2 Tema: 2 E 2,1,3 e 4 Questão 1/10 - Segurança de Sistemas de Informação Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de redundância. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta: Nota: 10.0 A Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados. B Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente ao acesso e à ação de algum usuário no banco de dados. Você assinalou essa alternativa (B) Você acertou! Comentário: O banco de dados deve ter, pelo menos, um superusuário, é uma técnica de segurança limitar a poucos colaboradores o acesso privilegiado a dados. É importante implementar a criptografia em bases de dados. As cópias de segurança são fundamentais como medida de segurança. A documentação e a utilização de ferramentas avançadas de auditoria são amplamente empregadas nas atividades de monitoramento e alertas. Reposta certa letra B. Aula: 3 Tema: 5 C Remover as permissões de administrador e superusuário dos DBAs (Database Administrators). D Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita através do cache das bases de dados. E A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades. Questão 2/10 - Segurança de Sistemas de Informação Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurançada informação: Nota: 0.0Você não pontuou essa questão A CIS Controls. B NIST CSF e Security Scorecard. C MITRE ATT & CK. D ITIL e COBIT. Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI. Aula 2 - Tema 1 E ISO 27001. Você assinalou essa alternativa (E) Questão 3/10 - Segurança de Sistemas de Informação Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos: Nota: 10.0 A A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças. Você assinalou essa alternativa (A) Você acertou! Aula: 1 Tema: 4 Comentário: a gestão de riscos cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, iterativa e capaz de reagir a mudanças, facilita a melhoria contínua da organização. B A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática. C A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos. D A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações. E Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização. Questão 4/10 - Segurança de Sistemas de Informação A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares: Nota: 10.0 A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação. B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade. Você assinalou essa alternativa (D) Você acertou! Comentário: Resposta correta letra D, autor e receptor não podem contestar qualquer tipo de transação realizada por eles. Aula: 1 Tema: 2 E Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados. Questão 5/10 - Segurança de Sistemas de Informação Os processos de desenvolvimento de software são um conjunto de atividades que cobrem todo o ciclo, desde a concepção de ideias até a descontinuação do software. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Dentro desse cenário, complete as lacunas com seu respectivo conceito. 1) Gerenciamento de código-fonte 2) Realização de testes 3) Correção de erros 4) Documentação do software 5) Padrões de Código Seguro ( ) O ambientes de testes são essenciais. Desde os pequenos protótipos, até uma avaliação geral de software, são etapas essenciais para a validação do sistema e a identificação de erros e falhas, com possíveis melhorias na usabilidade do software. ( ) A utilização de ferramentas de gerenciamento de código-fonte possibilita a organização, o versionamento e a interação entre a equipe de desenvolvimento, mantendo a integridade e promovendo versões de código. ( ) O emprego de utilitários e ferramentas que permitem registrar os erros e as falhas no ambiente de teste ajuda os envolvidos no desenvolvimento do sistema a resolver possíveis bugs. ( ) Esse conceito trata de elencar listas de códigos seguros para o desenvolvimento, seguindo as boas práticas de acordo com a linguagem da programação adotada e com a plataforma onde o software é hospedado e desenvolvido. ( ) Devido a rotatividade cada vez maior dos recursos humanos, é importante ter uma documentação bem elaborada e clara de toda a arquitetura. Assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: Nota: 10.0 A 2,1,5,4 e 3 B 2,1,5,4 e 3 C 2,1,3,5 e 4 Você assinalou essa alternativa (C) Você acertou! Comentário: Realização de testes, Gerenciamento de código-fonte, Correção de erros, Padrões de Código Seguro e Documentação do software é a sequência correta. Resposta letra C. Aula: 3 Tema: 4 D 3,1,4,5 e 2 E 2,1,5,3 e 4 Questão 6/10 - Segurança de Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade: Nota: 10.0 A Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos). B Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado. Você assinalou essa alternativa (B) Você acertou! Comentário: A integridade tem a ver com o manuseio da informação. As alterações podem ser feitas apenas por pessoas aprovadas pelo controle do dono da informação. Resposta letra B. Aula 1 - Tema 2 C Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante. D Acontece quando uma informação não é confiável e fidedigna. E É quando a informação perde sua validade jurídica. Questão 7/10 - Segurança de Sistemas de Informação A padronização do certificado X.509 apresenta boas práticas de serviços de diretório, que nada mais são do que um servidor, ou um grupo de servidores (sistema distribuído), que disponibilizam um banco de dados com todas as informações dos usuários. O X.509 foi criado e desenvolvido com base em criptografia de chave pública e assinaturas digitais. Qual é o algoritmo recomendado para utilização do certificado X.509? Nota: 10.0 A Elgamal B DSA - (Digital Signature Algorithm) C Diffie-Hellman D O padrão recomendado é o algoritmo RSA. Você assinalou essa alternativa (D) Você acertou! O padrão recomendado é o algoritmo RSA. Aula: 2 Tema: 5 E DES (Data Encryption Standard) Questão 8/10 - Segurança de Sistemas de Informação Os controles físicos incluem uma série de medidas que devem ser aplicadas para respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto, espionagem, sabotagem ou algumoutro tipo de dano. Marque a opção que apresenta apenas ameaças físicas com intervenção humana: Nota: 10.0 A Terremotos, desastres e desmoronamentos B Inundações, incêndios e problemas elétricos relacionados a tempestades C Problemas com temperatura e eventos climáticos D Sabotagens internas e externas, distúrbios e acessos não autorizados Você assinalou essa alternativa (D) Você acertou! Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana. Aula: 3 Tema: 2 E Tempestades e ameaças como tentativa de roubo e furto Questão 9/10 - Segurança de Sistemas de Informação O framework de segurança da informação NIST (National Institute of Standards and Tecnology) e o CSF (Cybersecurity Framework) são americanos, com versões publicadas pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos. Foi criado para oferecer às organizações um guia de atividades necessárias para atingir diferentes padrões de segurança cibernética. Sobre o NIST assinale a alternativa correta: Nota: 10.0 A O NIST é formado por três partes: núcleo da estrutura, camada de enlace e camada de transporte. B Seu enfoque recai sobre pequenas empresas, por conta da complexidade de sua concepção ser menor. C O NIST estabelece três funções de alto nível: identificação, controle e recuperação. D O intuito principal do NIST é criar um aprimoramento das capacidades de prevenção, detecção e resposta a diversos tipos de ataques cibernéticos. Você assinalou essa alternativa (D) Você acertou! Comentário: O NIST é formado por três partes: núcleo da estrutura, perfil da estrutura e camadas de implantação da estrutura. O NIST é muito utilizado por médias e e grandes empresas. Possui cinco funções de alto nível: identificar, detectar, proteger, responder e recuperar. O NIST de aplica em riscos de modo geral. Resposta certa, letra D. Aula: 2 Tema: 1 E As funções do NIST se aplicam apenas ao gerenciamento de riscos cibernéticos, mas não a riscos em geral. Questão 10/10 - Segurança de Sistemas de Informação Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta: “A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas: Nota: 10.0 A simétrica B assimétrica Você assinalou essa alternativa (B) Você acertou! Comentário: A criptografia assimétrica utiliza uma chave pública para cifrar a mensagem (encriptar, embaralhar, esconder), enquanto a chave privada é empregada para decifrar (desencriptar, desembaralhar, revelar). Aula: 2 Tema: 4 C antissimétrica D público-privada E isométrica Questão 1/10 - Segurança de Sistemas de Informação Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação: Nota: 10.0 A CIS Controls. B NIST CSF e Security Scorecard. C MITRE ATT & CK. D ITIL e COBIT. Você assinalou essa alternativa (D) Você acertou! Comentário: ITIL e COBIT são frameworks para gestão de serviços e processos de TI. Aula 2 - Tema 1 E ISO 27001. Questão 2/10 - Segurança de Sistemas de Informação Uma rede consiste em dois ou mais computadores ligados entre si. Esses computadores compartilham dados, entre outros recursos, como impressoras, servidores e meios de comunicação de modo geral. As redes são classificadas de acordo com a sua extensão geográfica, de acordo com padrão, topologia ou meio de transmissão. Assinale a alternativa que apresenta a opção correta em relação a esses temas: Nota: 10.0 A Na topologia em malha (mesh) todos os computadores são interligados em um único cabo, que passa pelos computadores em formato de anel. B A topologia em barramento é uma topologia combinada, utilizada para redes redundantes e redes sem fio. C As redes MAN são redes que atingem grandes extensões, de abrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet. D As redes WAN são redes utilizadas especificamente para armazenamento de dados, cópias de segurança, servidores de arquivos, entre outras funções. E Topologia em Estrela é a mais utilizada e eficiente. Todos os equipamentos são ligados a um concentrador de equipamentos. Apresenta facilidade para inserir e retirar equipamentos da rede. Você assinalou essa alternativa (E) Você acertou! Comentário: A Topologia em Malha (Mesh): é uma topologia combinada, utilizada para redes redundantes e redes sem fio. A topologia em Barramento todos os computadores são interligados a uma única barra. As redes MAN são redes que fazem a ligação de uma região metropolitana. As redes WAN são redes que atingem grandes extensões, de abrangência mundial, podendo interligar uma série de redes independentes – a que melhor retrata essa modalidade é a Internet. Resposta certa letra E. Aula: 3 Tema: 3 Questão 3/10 - Segurança de Sistemas de Informação A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)? Nota: 0.0Você não pontuou essa questão A WEP Você assinalou essa alternativa (A) B IPSEC C DSA D WPA2 Comentário: O protocolo de criptografia mais utilizado na segurança de redes sem fio é o WPA2, sendo que o WPA3 lançado recentemente proporcionará ainda mais segurança as redes sem fio. Aula: 2 Tema: 2 E RSA Questão 4/10 - Segurança de Sistemas de Informação Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. Sobre esse tema, selecione a alternativa que complete a seguinte frase de forma correta: “A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”. Alternativas: Nota: 10.0 A simétrica B assimétrica Você assinalou essa alternativa (B) Você acertou! Comentário: A criptografia assimétrica utiliza uma chave pública para cifrar a mensagem (encriptar, embaralhar, esconder), enquanto a chave privada é empregada para decifrar (desencriptar, desembaralhar, revelar). Aula: 2 Tema: 4 C antissimétrica D público-privada E isométrica Questão 5/10 - Segurança de Sistemas de Informação Um framework de gestão e apoio à segurança da informação nada mais é doque uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança: Nota: 10.0 A Linguagem específica na troca de dados e informações entre equipes técnicas. B Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria. C Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros. D Os frameworks aumentam os cursos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência. E Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento. Você assinalou essa alternativa (E) Você acertou! Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E. Aula 2 - Tema 1 Questão 6/10 - Segurança de Sistemas de Informação Toda a organização deve definir algumas convenções e critérios para determinar os riscos que podem ser aceitos ou não, e ao ser avaliado o risco precisa ser classificado. Marque a opção que apresenta um controle de risco desejável dentro de uma organização: Nota: 10.0 A Aplicar controles de riscos inapropriados e terceirizar os maiores riscos identificados B Desenvolver requisitos identificados sem avaliação de riscos C Atender requisitos e restrições relacionados apenas a legislações nacionais D Documentar todas as ocorrências, maximizar as causas e desenvolver política de aceitação de riscos E Reduzir os riscos a níveis aceitáveis Você assinalou essa alternativa (E) Você acertou! Comentário: Aplicar controles apropriados, transferir alguns riscos a terceiros, desenvolver requisitos identificados em análise de risco, atender legislações nacionais e internacionais, além de minimizar as causas de riscos e reduzir os riscos aceitáveis são alguns controles de riscos desejáveis. Resposta certa letra E. Aula: 1 Tema: 4 Questão 7/10 - Segurança de Sistemas de Informação Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas: Nota: 10.0 A Instrusos danificam sistemas de informações de forma intencional B Deleção de dados feito de maneira acidental por funcionário C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI E Tempestades, inundações e blecautes Você assinalou essa alternativa (E) Você acertou! Comentário: Ameaças não humanas: incluem as influências externas, como tempestades, inundações, raios, blecautes, catástrofes naturais. Existem boas práticas em relação à localização da sala de equipamentos, refrigeração, proteção física, redundâncias da rede elétrica, entre outros. Resposta certa letra E. Aula: 1 Tema: 4 Questão 8/10 - Segurança de Sistemas de Informação A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares: Nota: 10.0 A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação. B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade. D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade. Você assinalou essa alternativa (D) Você acertou! Comentário: Resposta correta letra D, autor e receptor não podem contestar qualquer tipo de transação realizada por eles. Aula: 1 Tema: 2 E Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados. Questão 9/10 - Segurança de Sistemas de Informação Implantar uma boa gestão e uma boa política de senhas implica gerar várias camadas de proteção para dados, evitando problemas como ataques de ransomware, que podem gerar danos e prejuízos. Criar controles de acesso permite aos administradores de rede estabelecer um monitoramento de quando e onde são feitos esses acessos. Assinale a alternativa que apresenta recomendações para a gestão e a política de senhas: Nota: 10.0 A Estabelecimento de senhas fracas, para evitar o esquecimento B Elaborar senhas curtas para melhorar a performance da autenticação C Utilizar uma única senha para todos os sistemas, facilitando a integração D Trocar as senhas periodicamente Você assinalou essa alternativa (D) Você acertou! Comentário: Recomendações para a gestão e a política de senhas: estabelecer senhas fortes, elaborar senhas longas e com complexidade, utilizar senhas únicas para cada conta de acesso, trocar as senhas periodicamente, implementar sistemas de bloqueio de contas e conscientizar os usuários. Aula: 3 Tema: 1 E Evitar qualquer tipo de aplicação que faça bloqueio de contas Questão 10/10 - Segurança de Sistemas de Informação Os controles lógicos estão relacionados com a segurança de softwares, programas, aplicativos, bancos de dados, servidores, computadores, sistemas de informação e redes de computadores. Marque a opção que apresenta apenas controles lógicos de Infraestrutura de TI: Nota: 10.0 A Catracas, firewalls e certificados digitais B Cercas elétricas, filtros de conteúdo e sistemas de autenticação de usuários C Sistemas de controle de temperatura, antivírus e filtros de conteúdo D Criptografia, assinatura digital, sistemas de vigilância, câmeras e guardas E VPN, sistemas de detecção de intrusão, antivírus e firewalls Você assinalou essa alternativa (E) Você acertou! Comentário: catracas, cercas elétricas, guardas, sistemas de vigilância, controles de temperatura são controles físicos. Resposta certa letra E. Aula: 3 Tema: 2 Questão 1/10 - Segurança de Sistemas de Informação No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: Nota: 10.0 A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários,é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. Você assinalou essa alternativa (B) Você acertou! Comentário: Os navegadores de Internet precisam de configuração manual de proxy ou mesmo de scripts de configuração. O servidor proxy ajudam a melhorar a segurança de acesso, pois efetuam filtro de conteúdo, o proxy age como um dispositivo intermediária, fazendo controle de requisições de clientes, faz compartilhamento de cache (sem necessidade de base de dados adicional) e melhoram o desempenho dos acessos a Internet. Resposta certa letra B. Aula: 6 Tema: 1 C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade. D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar. E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa. Questão 2/10 - Segurança de Sistemas de Informação O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial In User Service) realiza todos os processos de identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, assinale a alternativa correta: Nota: 10.0 A Servidores Radius não são empregados por provedores de acesso à internet para gerenciar seus usuários, pois é um protocolo inseguro. B Tem pouca utilização principalmente pela falta de suporte dos principais fabricantes de switches gerenciáveis. C Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação. Você assinalou essa alternativa (C) Você acertou! Comentário: O protocolo Radius é empregado por provedores, é suportado pelos principais fabricantes de switches, consegue dar suporte a uma série de métodos de autenticação. Aula: 4 Tema: 4 D Um servidor com o protocolo Radius não consegue dar suporte a uma série de métodos e técnicas de autenticação. E O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ou UDP 1813. Questão 3/10 - Segurança de Sistemas de Informação Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se: I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links. II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento). III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam. IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus. Das afirmações, estão corretas as alternativas: Nota: 10.0 A I e IV Você assinalou essa alternativa (A) Você acertou! Comentário: Na opção II Os firewalls não têm capacidade ilimitada, pois dependendo do cenário de rede e tráfego de dados é impossível fazer a filtragem de todos os pacotes sem problemas de performance e desempenho. Na opção III temos: SPI: Stateful Packet Inspection (SPI), faz a verificação de tráfego de entrada e saída com base em tabelas de endereçamento e que operam nas camadas 2, 3 e 4 do modelo OSI. DPI: Deep Packet Inspection (DPI) inspeção profunda de pacotes é um tipo de processamento de dados que inspeciona em detalhes os dados enviados por uma rede de computadores e, em geral, realiza ações bloqueio, redirecionamento ou registro de maneira adequada. Os conceitos foram invertidos. Opção I e IV estão corretas. Aula: 6 Tema: 5 B I e II C I e III D III e IV E I, II e IV Questão 4/10 - Segurança de Sistemas de Informação A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta. Nota: 10.0 A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências. B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet. Você assinalou essa alternativa (B) Você acertou! Comentário: Moedas virtuais e internet das coisas não tem relação, a Internet das Coisas necessita de internet que é provida por provedores com a utilização de modens e roteadores das operadoras, a IoT tem grande aplicação na indústria. C Internetdas Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores. D A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais. E A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana. Questão 5/10 - Segurança de Sistemas de Informação Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta: Nota: 0.0Você não pontuou essa questão A O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas. Aula: 6 Tema: 2 Comentário: O IPS (ativo) faz a detecção e tenta barrar e bloquear os intrusos e IDS (passivo): Faz a detecção e faz alertas e os envia aos administradores sobre o que está acontecendo em relação ao tráfego de rede. B O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. C O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças. D O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques. E Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas. Você assinalou essa alternativa (E) Questão 6/10 - Segurança de Sistemas de Informação A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados: Nota: 10.0 A IaaS – Infraestrutura como um Serviço B SaaS – Software como um Serviço Você assinalou essa alternativa (B) Você acertou! Comentário: SaaS – Software como um Serviço. O SaaS é bastante recomendado para pequenas empresas, que não podem gastar com a compra de licenças. Aula: 5 Tema: 3 C DaaS – Desktop como um Serviço D PaaS – Plataforma como um Serviço E MaaS – Monitoramento como um Serviço Questão 7/10 - Segurança de Sistemas de Informação Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5) Spam ( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários. ( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados. ( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários. ( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. ( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador. Nota: 10.0 A 2,1,5,3 e 4 B 2,1,5,4 e 3 Você assinalou essa alternativa (B) Você acertou! Comentário: Phising é um tipo de fraude na internet, Worm é um código malicioso que se propaga facilmente, Cavalo de Tróia é um código malicioso disfarçado em uma aplicação genuína, Ransonware é criptografa os dados de suas vítimas e solicita resgate de dados e Spams são todas as mensagens eletrônicas indesejadas que chegam nos sistemas de correio eletrônico. Aula: 4 Tema: 2 C 1,2,3,4 e 5 D 2,1,4,5 e 3 E 2,1,3,5 e 4 Questão 8/10 - Segurança de Sistemas de Informação As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Detecção baseada na assinatura 2) Detecção baseada em heurística 3) Detecção comportamental 4) Detecção baseada em nuvem ( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos. ( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente. ( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados. ( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído. Nota: 0.0Vocênão pontuou essa questão A 4,3,2, e 1 Você assinalou essa alternativa (A) B 3,4,1, e 2 C 4,3,1, e 2 D 3,4,2 e 1 Comentário: Sequência correta: Comportamental, Baseada em Nuvem, Baseada em Assinatura e Baseada em Heurística. Aula: 6 Tema: 4 E 1,2,4 e 3 Questão 9/10 - Segurança de Sistemas de Informação Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. ( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. Nota: 10.0 A 2,1,5,3 e 4 B 4,1,5,3 e 2 Você assinalou essa alternativa (B) Você acertou! Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede. C 1,2,3,4 e 5 D 4,1,5,2 e 3 E 4,1,2,3 e 5 Questão 10/10 - Segurança de Sistemas de Informação O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: Nota: 10.0 A VPN B Sandbox C BYOD Você assinalou essa alternativa (C) Você acertou! Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Aula: 5 Tema: 1 D Consumerização E Internet das Coisas Questão 1/10 - Segurança de Sistemas de Informação Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e avaliar esses dados de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar esses dados para que possam ser entendidos. Quais soluções podem ajudar no gerenciamento de logs: Nota: 10.0 A SIEM Você assinalou essa alternativa (A) Você acertou! Comentário: As soluções de Security Information and Event Management (SIEM) realizam funções de auditoria, segurança e monitoramento. Essas funcionalidades permitem que sejam feitas correlações de eventos, fornecendo uma combinação de gerenciamento e auditoria de segurança da informação. Aula: 4 Tema: 5 B Firewall C Proxy D Gateway E Filtros de Conteúdo Questão 2/10 - Segurança de Sistemas de Informação As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANs diferentes deverá ser feita obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes (VLANs) distintas. Sobre as VLANs, marque a alternativa correta: Nota: 0.0Você não pontuou essa questão A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANs. Você assinalou essa alternativa (A) B A comunicação entre equipamentos e máquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos quadros, para que exista a interligação desses equipamentos. C Com a implementação de VLANs em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos domínios de broadcast. D Um procedimento básico de configuração de VLANs consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação direta apenas entre portas pertencentes à mesma VLAN. Comentário: Não é necessário um roteador para a segmentação com VLAN, com um switch é possível implementar uma VLAN. Computadores na mesma VLAN não necessitam de roteadores para comunicação. Computadores em VLANS diferentes precisam de um equipamento que realize o roteamento. Com as VLANs existe a quebra dos domínios de broadcast. Alternativa D está correta. E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada e organizada. A utilização de VLANs é opcional e pode complementar e ajudar nessa gestão. Questão 3/10 - Segurança de Sistemas de Informação Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta: Nota: 10.0 A O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas. Você assinalou essa alternativa (A) Você acertou! Aula: 6 Tema: 2 Comentário: O IPS (ativo) faz a detecção e tenta barrar e bloquear os intrusos e IDS (passivo): Faz a detecção e faz alertas e os envia aos administradores sobre o que está acontecendo em relação ao tráfego de rede. B O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. C O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças. D O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques. E Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas. Questão 4/10 - Segurançade Sistemas de Informação O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: Nota: 10.0 A VPN B Sandbox C BYOD Você assinalou essa alternativa (C) Você acertou! Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Aula: 5 Tema: 1 D Consumerização E Internet das Coisas Questão 5/10 - Segurança de Sistemas de Informação A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante. Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados: Nota: 10.0 A IaaS – Infraestrutura como um Serviço B SaaS – Software como um Serviço Você assinalou essa alternativa (B) Você acertou! Comentário: SaaS – Software como um Serviço. O SaaS é bastante recomendado para pequenas empresas, que não podem gastar com a compra de licenças. Aula: 5 Tema: 3 C DaaS – Desktop como um Serviço D PaaS – Plataforma como um Serviço E MaaS – Monitoramento como um Serviço Questão 6/10 - Segurança de Sistemas de Informação Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5) Spam ( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários. ( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados. ( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários. ( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. ( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador. Nota: 10.0 A 2,1,5,3 e 4 B 2,1,5,4 e 3 Você assinalou essa alternativa (B) Você acertou! Comentário: Phising é um tipo de fraude na internet, Worm é um código malicioso que se propaga facilmente, Cavalo de Tróia é um código malicioso disfarçado em uma aplicação genuína, Ransonware é criptografa os dados de suas vítimas e solicita resgate de dados e Spams são todas as mensagens eletrônicas indesejadas que chegam nos sistemas de correio eletrônico. Aula: 4 Tema: 2 C 1,2,3,4 e 5 D 2,1,4,5 e 3 E 2,1,3,5 e 4 Questão 7/10 - Segurança de Sistemas de Informação As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Detecção baseada na assinatura 2) Detecção baseada em heurística 3) Detecção comportamental 4) Detecção baseada em nuvem ( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos. ( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente. ( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados. ( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído. Nota: 10.0 A 4,3,2, e 1 B 3,4,1, e 2 C 4,3,1, e 2 D 3,4,2 e 1 Você assinalou essa alternativa (D) Você acertou! Comentário: Sequência correta: Comportamental, Baseada em Nuvem, Baseada em Assinatura e Baseada em Heurística. Aula: 6 Tema: 4 E 1,2,4 e 3 Questão 8/10 - Segurança de Sistemas de Informação Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. ( ) são os ataques feitos sobre toda a infraestrutura de redede comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. Nota: 10.0 A 2,1,5,3 e 4 B 4,1,5,3 e 2 Você assinalou essa alternativa (B) Você acertou! Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede. C 1,2,3,4 e 5 D 4,1,5,2 e 3 E 4,1,2,3 e 5 Questão 9/10 - Segurança de Sistemas de Informação A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta. Nota: 10.0 A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências. B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet. Você assinalou essa alternativa (B) Você acertou! Comentário: Moedas virtuais e internet das coisas não tem relação, a Internet das Coisas necessita de internet que é provida por provedores com a utilização de modens e roteadores das operadoras, a IoT tem grande aplicação na indústria. C Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores. D A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais. E A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana. Questão 10/10 - Segurança de Sistemas de Informação Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se: I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links. II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento). III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam. IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus. Das afirmações, estão corretas as alternativas: Nota: 10.0 A I e IV Você assinalou essa alternativa (A) Você acertou! Comentário: Na opção II Os firewalls não têm capacidade ilimitada, pois dependendo do cenário de rede e tráfego de dados é impossível fazer a filtragem de todos os pacotes sem problemas de performance e desempenho. Na opção III temos: SPI: Stateful Packet Inspection (SPI), faz a verificação de tráfego de entrada e saída com base em tabelas de endereçamento e que operam nas camadas 2, 3 e 4 do modelo OSI. DPI: Deep Packet Inspection (DPI) inspeção profunda de pacotes é um tipo de processamento de dados que inspeciona em detalhes os dados enviados por uma rede de computadores e, em geral, realiza ações bloqueio, redirecionamento ou registro de maneira adequada. Os conceitos foram invertidos. Opção I e IV estão corretas. Aula: 6 Tema: 5 B I e II C I e III D III e IV E I, II e IV Questão 1/10 - Segurança de Sistemas de Informação A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo: Nota: 10.0 A Utilização de login e senha B Utilização de tokens C Certificado digital D Utilização de reconhecimento biométrico Você assinalou essa alternativa (D) Você acertou! Comentário: Autenticação baseada no conhecimento se refere ao que você sabe. Autenticação baseada na propriedade se refere ao que você tem. Autenticação baseada na característica se refere ao que você é. Uso de login e senha – autenticação baseada no conhecimento, Uso de tokens – autenticação baseada na propriedade, Certificado digital – autenticação baseada na propriedade e Reconhecimento biométrico – autenticação baseada em características. Aula: 4 Tema: 3 E Autenticação fator duplo Questão 2/10 - Segurança de Sistemas de Informação Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por isso é necessário coletar e avaliar esses dados de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar esses dados para que possam ser entendidos. Quais soluções podem ajudar no gerenciamento de logs: Nota: 10.0 A SIEM Você assinalou essa alternativa (A) Você acertou! Comentário: As soluções de Security Information and Event Management (SIEM) realizam funções de auditoria, segurança e monitoramento. Essas funcionalidades permitem que sejam feitas correlações de eventos, fornecendo uma combinação de gerenciamento e auditoria de segurança da informação. Aula: 4 Tema: 5 B Firewall C Proxy D Gateway E Filtros de Conteúdo Questão 3/10 - Segurança de Sistemas de Informação O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: Nota: 10.0 A VPNB Sandbox C BYOD Você assinalou essa alternativa (C) Você acertou! Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Aula: 5 Tema: 1 D Consumerização E Internet das Coisas Questão 4/10 - Segurança de Sistemas de Informação A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta. Nota: 10.0 A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências. B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet. Você assinalou essa alternativa (B) Você acertou! Comentário: Moedas virtuais e internet das coisas não tem relação, a Internet das Coisas necessita de internet que é provida por provedores com a utilização de modens e roteadores das operadoras, a IoT tem grande aplicação na indústria. C Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores. D A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais. E A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana. Questão 5/10 - Segurança de Sistemas de Informação O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que: Nota: 10.0 A Com o avanço e disponibilidade de conexões e redes VPN (rede pública construída sobre uma rede privada) para dispositivos móveis, o meio corporativo passou a incorporar aplicações e ferramentas de trabalho como os dispositivos pessoais dos colaboradores, dessa forma contribuindo para o aumento da produtividade e desempenho. B A utilização de recursos e funcionalidades nativas dos sistemas operacionais para desktop como os sistemas iOS e Android, utilizando esquemas de segurança e criptografia, conseguem fazer integração com a nuvem e tornar as aplicações corporativas mais portáveis com grande mobilidade. C Fazer a utilização de aplicações e ferramentas que permitam o trabalho offline, quando a rede fica indisponível, promover a sincronização dos dados e aplicações com a nuvem, são algumas características que aplicações corporativas podem ter para evitar downtimes, paradas de trabalho e até mesmo o retrabalho. Você assinalou essa alternativa (C) Você acertou! Comentário: VPN - Rede privada construída sobre uma rede pública, IOS e Android são sistemas operacionais de dispositivos móveis, o firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. Dessa forma alternativa C é a correta. Aula: 5 Tema: 1 D Novos aplicativos estão utilizando cada vez mais recursos da câmera e do GPS, existem um componente importante na arquitetura das novas aplicações corporativas: o firmware, que é nada mais é que uma camada de software entre a aplicação e o sistema operacional, desenvolvida pelo fabricante do celular, que facilita o seu desenvolvimento. E A Consumerização de tecnologia da informação é quando os colaboradores de uma organização usar apenas os recursos de tecnologias empresariais e corporativos, na realização de cursos, treinamentos e na utilização de aplicações e tecnologias de consumo popular para a realização das tarefas organizacionais. Questão 6/10 - Segurança de Sistemas de Informação Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto: Nota: 10.0 A Obtenção de dados e informações corporativas privilegiadas para ter vantagens. B Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros. C Espionagem corporativa e industrial. D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos. Você assinalou essa alternativa (D) Você acertou! Comentário: Criminosos fazem da engenharia social uma ferramenta muito poderosa para conseguir o que desejam, o que envolve aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. Aula: 4 Tema: 1 E Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. Questão 7/10 - Segurança de Sistemas de Informação O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de auditoria. O protocolo de autenticação, autorização e auditoria Radius (Remote Authentication Dial In User Service) realiza todos os processos de identificação digital do usuário, autorizando os acessos que esse usuário pode ter e fazendo os registros desses acessos. Sobre o protocolo Radius, assinale a alternativa correta: Nota: 10.0 A Servidores Radius não são empregados por provedores de acesso à internet para gerenciar seus usuários, pois é um protocolo inseguro. B Tem pouca utilização principalmente pela falta de suporte dos principais fabricantes de switches gerenciáveis. C Segue a arquitetura cliente-servidor. Suporta métodos de autenticação como o PPP, PAP, CHAP ou UNIX login, e alguns outros mecanismos de autenticação. Você assinalou essa alternativa (C) Você acertou! Comentário: O protocolo Radius é empregado por provedores, é suportado pelos principais fabricantes de switches, consegue dar suporte a uma série de métodos de autenticação. Aula: 4 Tema: 4 D Um servidor com o protocolo Radius não consegue dar suporte a uma série de métodos e técnicas de autenticação. E O protocolo de autenticação Radius usa as portas de comunicação TCP 1646 ouUDP 1813. Questão 8/10 - Segurança de Sistemas de Informação As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANs diferentes deverá ser feita obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes (VLANs) distintas. Sobre as VLANs, marque a alternativa correta: Nota: 10.0 A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANs. B A comunicação entre equipamentos e máquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos quadros, para que exista a interligação desses equipamentos. C Com a implementação de VLANs em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos domínios de broadcast. D Um procedimento básico de configuração de VLANs consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação direta apenas entre portas pertencentes à mesma VLAN. Você assinalou essa alternativa (D) Você acertou! Comentário: Não é necessário um roteador para a segmentação com VLAN, com um switch é possível implementar uma VLAN. Computadores na mesma VLAN não necessitam de roteadores para comunicação. Computadores em VLANS diferentes precisam de um equipamento que realize o roteamento. Com as VLANs existe a quebra dos domínios de broadcast. Alternativa D está correta. E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada e organizada. A utilização de VLANs é opcional e pode complementar e ajudar nessa gestão. Questão 9/10 - Segurança de Sistemas de Informação No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: Nota: 10.0 A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. Você assinalou essa alternativa (B) Você acertou! Comentário: Os navegadores de Internet precisam de configuração manual de proxy ou mesmo de scripts de configuração. O servidor proxy ajudam a melhorar a segurança de acesso, pois efetuam filtro de conteúdo, o proxy age como um dispositivo intermediária, fazendo controle de requisições de clientes, faz compartilhamento de cache (sem necessidade de base de dados adicional) e melhoram o desempenho dos acessos a Internet. Resposta certa letra B. Aula: 6 Tema: 1 C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade. D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar. E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa. Questão 10/10 - Segurança de Sistemas de Informação Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. ( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. Nota: 10.0 A 2,1,5,3 e 4 B 4,1,5,3 e 2 Você assinalou essa alternativa (B) Você acertou! Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede. C 1,2,3,4 e 5 D 4,1,5,2 e 3 E 4,1,2,3 e 5