Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A segurança dos servidores é uma parte crucial da segurança cibernética, especialmente porque os servidores frequentemente armazenam grandes quantidades de dados valiosos e são um alvo atraente para os cibercriminosos.
Em relação à segurança física em um ambiente empresarial, qual das seguintes opções é um exemplo de controle que pode ser usado na primeira camada de segurança, ao se aproximar de uma instalação?
A) Cancelas com seguranças verificando identificações.
B) Catracas e elevadores.
C) Sistemas de detecção de intrusão.
D) Criptografia.
E) Firewalls.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em
I. Se um usuário não mais faz parte da lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
A) I e II, apenas.
B) I, II e III.
C) I e III, apenas.
D) II e III, apenas.
E) III, apenas.

A segurança da informação refere-se à proteção de dados e informações contra acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição.
Qual dos seguintes aspectos da segurança da informação se refere especificamente à garantia de que a informação foi criada ou gerada por uma fonte autorizada?
A) Confidencialidade.
B) Não repúdio.
C) Autenticidade.
D) Disponibilidade.
E) Integridade.

A segurança da informação refere-se à prática de prevenir o acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações.
Qual problema de segurança é destacado nos exemplos de laptops levados para manutenção e discos rígidos de segunda mão comprados na Internet, como por exemplo, no eBay?
A) Falha na integridade dos dados.
B) Problemas na disponibilidade da informação.
C) Falhas na confidencialidade dos dados.
D) Ausência de autenticidade dos dados.
E) Violações de não repúdio.

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
A) Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização.
B) Direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados.
C) Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições.
D) Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação.
E) Descartar o inventário dos ativos, caso a organização possua.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado.
Dentro desse contexto, esse ato de verificação é chamado:
A) Configuração.
B) Acessibilidade.
C) Cadastro.
D) Autenticação.
E) Confiabilidade.

A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor. III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas:
A) I, II, III.
B) II e III.
C) III apenas.
D) I apenas.
E) I e III.

O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas.
Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em
A) Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.
B) Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.
C) Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.
D) Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.
E) Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
Assinale a alternativa que indica a sequência correta, de cima para baixo.
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
A) V V F V
B) F V V F
C) V F F V
D) V F F F
E) F F V F

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
A) Negação de serviço.
B) Resiliência.
C) Vulnerabilidade.
D) Ameaça.
E) BYOD.

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
A) Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
B) Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
C) Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
D) Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
E) Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.

Sobre segurança da informação, considere:
Está correto o que consta APENAS em
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
A) III
B) I
C) I e III
D) I e II
E) II e III

Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros.
De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível?
A) Marca.
B) Humanos.
C) Informação.
D) Imagem da organização.
E) Colaboradores.

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador.
Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar:
A) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
B) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
C) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.
D) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
E) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
A) II.
B) I e II.
C) II e III.
D) I e II.
E) I.

É um tipo de malware feito para extorquir dinheiro de sua vítima.
O texto se refere ao:
A) Spyware
B) Botnet
C) Ransomware
D) DDoS
E) Spam

A Norma ISO/IEC 27001 é uma das normas mais reconhecidas internacionalmente para a gestão da segurança da informação.
Qual é o principal objetivo da Norma ISO/IEC 27001?
A) Criar uma estrutura para treinamento em segurança cibernética.
B) Definir padrões para testes de penetração cibernética.
C) Prover requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI).
D) Estabelecer diretrizes para o descarte seguro de dados organizacionais.
E) Fornecer um padrão para comunicações de rede seguras.

A segurança da informação tem múltiplos objetivos. O que a tríade CID, que o SGSI busca preservar, representa?
Qual das alternativas abaixo representa a tríade CID?
A) Confidencialidade, Integridade, Disponibilidade.
B) Consistência, Implementação, Durabilidade.
C) Computação, Internet, Dados.
D) Certificação, Inovação, Desenvolvimento.
E) Complacência, Integridade, Durabilidade.

The ISO Survey of Certifications, é uma ferramenta valiosa que fornece insights sobre a adoção e difusão de padrões ISO em todo o mundo.
Qual das alternativas abaixo melhor descreve o que é o The ISO Survey of Certifications?
A) Uma conferência onde são discutidos os padrões ISO.
B) Uma pesquisa anual sobre o número de certificados válidos para os padrões do sistema de gerenciamento ISO em todo o mundo.
C) Uma revista anual sobre as atualizações das normas ISO.
D) Um site onde as organizações podem obter certificações ISO.
E) Uma organização que define as normas ISO.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A segurança dos servidores é uma parte crucial da segurança cibernética, especialmente porque os servidores frequentemente armazenam grandes quantidades de dados valiosos e são um alvo atraente para os cibercriminosos.
Em relação à segurança física em um ambiente empresarial, qual das seguintes opções é um exemplo de controle que pode ser usado na primeira camada de segurança, ao se aproximar de uma instalação?
A) Cancelas com seguranças verificando identificações.
B) Catracas e elevadores.
C) Sistemas de detecção de intrusão.
D) Criptografia.
E) Firewalls.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em
I. Se um usuário não mais faz parte da lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
A) I e II, apenas.
B) I, II e III.
C) I e III, apenas.
D) II e III, apenas.
E) III, apenas.

A segurança da informação refere-se à proteção de dados e informações contra acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição.
Qual dos seguintes aspectos da segurança da informação se refere especificamente à garantia de que a informação foi criada ou gerada por uma fonte autorizada?
A) Confidencialidade.
B) Não repúdio.
C) Autenticidade.
D) Disponibilidade.
E) Integridade.

A segurança da informação refere-se à prática de prevenir o acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações.
Qual problema de segurança é destacado nos exemplos de laptops levados para manutenção e discos rígidos de segunda mão comprados na Internet, como por exemplo, no eBay?
A) Falha na integridade dos dados.
B) Problemas na disponibilidade da informação.
C) Falhas na confidencialidade dos dados.
D) Ausência de autenticidade dos dados.
E) Violações de não repúdio.

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
A) Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização.
B) Direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados.
C) Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições.
D) Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação.
E) Descartar o inventário dos ativos, caso a organização possua.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado.
Dentro desse contexto, esse ato de verificação é chamado:
A) Configuração.
B) Acessibilidade.
C) Cadastro.
D) Autenticação.
E) Confiabilidade.

A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação.
A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor. III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas:
A) I, II, III.
B) II e III.
C) III apenas.
D) I apenas.
E) I e III.

O termo "Engenharia Social" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas.
Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em
A) Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.
B) Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.
C) Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.
D) Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.
E) Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
Assinale a alternativa que indica a sequência correta, de cima para baixo.
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
A) V V F V
B) F V V F
C) V F F V
D) V F F F
E) F F V F

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
A) Negação de serviço.
B) Resiliência.
C) Vulnerabilidade.
D) Ameaça.
E) BYOD.

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança.
Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
A) Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.
B) Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
C) Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
D) Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
E) Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.

Sobre segurança da informação, considere:
Está correto o que consta APENAS em
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
A) III
B) I
C) I e III
D) I e II
E) II e III

Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros.
De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível?
A) Marca.
B) Humanos.
C) Informação.
D) Imagem da organização.
E) Colaboradores.

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador.
Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar:
A) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
B) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
C) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.
D) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
E) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
A) II.
B) I e II.
C) II e III.
D) I e II.
E) I.

É um tipo de malware feito para extorquir dinheiro de sua vítima.
O texto se refere ao:
A) Spyware
B) Botnet
C) Ransomware
D) DDoS
E) Spam

A Norma ISO/IEC 27001 é uma das normas mais reconhecidas internacionalmente para a gestão da segurança da informação.
Qual é o principal objetivo da Norma ISO/IEC 27001?
A) Criar uma estrutura para treinamento em segurança cibernética.
B) Definir padrões para testes de penetração cibernética.
C) Prover requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI).
D) Estabelecer diretrizes para o descarte seguro de dados organizacionais.
E) Fornecer um padrão para comunicações de rede seguras.

A segurança da informação tem múltiplos objetivos. O que a tríade CID, que o SGSI busca preservar, representa?
Qual das alternativas abaixo representa a tríade CID?
A) Confidencialidade, Integridade, Disponibilidade.
B) Consistência, Implementação, Durabilidade.
C) Computação, Internet, Dados.
D) Certificação, Inovação, Desenvolvimento.
E) Complacência, Integridade, Durabilidade.

The ISO Survey of Certifications, é uma ferramenta valiosa que fornece insights sobre a adoção e difusão de padrões ISO em todo o mundo.
Qual das alternativas abaixo melhor descreve o que é o The ISO Survey of Certifications?
A) Uma conferência onde são discutidos os padrões ISO.
B) Uma pesquisa anual sobre o número de certificados válidos para os padrões do sistema de gerenciamento ISO em todo o mundo.
C) Uma revista anual sobre as atualizações das normas ISO.
D) Um site onde as organizações podem obter certificações ISO.
E) Uma organização que define as normas ISO.

Prévia do material em texto

<p>1 As regras de firewall são componentes essenciais na segurança de redes e sistemas, atuando como um filtro entre uma rede interna segura e redes externas potencialmente inseguras, como a Internet. Qual das seguintes políticas é mais comumente recomendada no mercado quando se trata de regras de firewalls?</p><p>A) Aceitar por padrão, negar por exceção.</p><p>B) Aceitar todos por padrão, negar alguns.</p><p>C) Negar todos por padrão, sem exceções.</p><p>D) Autorizar todos por padrão, restringir alguns.</p><p>E) Negar por padrão, autorizar explicitamente. x</p><p>2 Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:</p><p>A) Antivírus.</p><p>B) Certificado digital.</p><p>C) Firewall.</p><p>D) Criptografia.</p><p>E) Modem.</p><p>3 A segurança dos servidores é uma parte crucial da segurança cibernética, especialmente porque os servidores frequentemente armazenam grandes quantidades de dados valiosos e são um alvo atraente para os cibercriminosos. Em relação à segurança física em um ambiente empresarial, qual das seguintes opções é um exemplo de controle que pode ser usado na primeira camada de segurança, ao se aproximar de uma instalação?</p><p>A) Cancelas com seguranças verificando identificações.</p><p>B) Catracas e elevadores.</p><p>C) Sistemas de detecção de intrusão.</p><p>D) Criptografia.</p><p>E) Firewalls.</p><p>4 Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:</p><p>I. Se um usuário não mais faz parte da lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.</p><p>II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.</p><p>III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).</p><p>Está correto o que se afirma em</p><p>A) I e II, apenas.</p><p>B) I, II e III.</p><p>C) I e III, apenas.</p><p>D) II e III, apenas.</p><p>E) III, apenas.</p><p>5 A segurança da informação refere-se à proteção de dados e informações contra acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição. É uma disciplina que envolve vários métodos, políticas, e tecnologias para assegurar a confidencialidade, integridade, e disponibilidade de dados. Qual dos seguintes aspectos da segurança da informação se refere especificamente à garantia de que a informação foi criada ou gerada por uma fonte autorizada?</p><p>A) Confidencialidade.</p><p>B) Não repúdio.</p><p>C) Autenticidade.</p><p>D) Disponibilidade.</p><p>E) Integridade.</p><p>6 A segurança da informação refere-se à prática de prevenir o acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações. Qual problema de segurança é destacado nos exemplos de laptops levados para manutenção e discos rígidos de segunda mão comprados na Internet, como por exemplo, no eBay?</p><p>A) Falha na integridade dos dados.</p><p>B) Problemas na disponibilidade da informação.</p><p>C) Falhas na confidencialidade dos dados.</p><p>D) Ausência de autenticidade dos dados.</p><p>E) Violações de não repúdio.</p><p>7 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que:</p><p>todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.</p><p>A) Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização</p><p>B) Direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados</p><p>C) Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições</p><p>D) Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação</p><p>E) Descartar o inventário dos ativos, caso a organização possua</p><p>8 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:</p><p>A) Configuração.</p><p>B) Acessibilidade.</p><p>C) Cadastro.</p><p>D) Autenticação.</p><p>E) Confiabilidade.</p><p>9 A informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da:</p><p>I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização.</p><p>II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor.</p><p>III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim.</p><p>Podemos considerar como corretas:</p><p>A) I apenas.</p><p>B) I e III.</p><p>C) II e III.</p><p>D) III apenas.</p><p>E) I, II, III.</p><p>3</p><p>1 (UFES/2014) O termo ""Engenharia Social"" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em</p><p>A) Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.</p><p>B) Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.</p><p>C) Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.</p><p>D) Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.</p><p>E) Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro."</p><p>2 (FEPESE/2017) Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos</p><p>computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo.</p><p>A) V V F V</p><p>B) F V V F</p><p>C) V F F V</p><p>D) V F F F</p><p>E) F F V F</p><p>3 O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:</p><p>A) Negação de serviço.</p><p>B) Resiliência.</p><p>C) Vulnerabilidade.</p><p>D) Ameaça.</p><p>E) BYOD.</p><p>4 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.</p><p>D) imagem</p><p>5 Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:</p><p>A) Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.</p><p>B) Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.</p><p>C) Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.</p><p>D) Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.</p><p>E) Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.</p><p>6 (FCC/2010) Sobre segurança da informação, considere:</p><p>I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.</p><p>II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.</p><p>III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Está correto o que consta APENAS em</p><p>A) III</p><p>B) I</p><p>C) I e III</p><p>D) I e II</p><p>E) II e III</p><p>7 Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível?</p><p>A) Marca.</p><p>B) Humanos.</p><p>C) Informação.</p><p>D) Imagem da organização.</p><p>E) Colaboradores.</p><p>8 (FCC/2012 - Adaptada) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar:</p><p>A) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.</p><p>B) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.</p><p>C) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.</p><p>D) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.</p><p>E) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.</p><p>9 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:</p><p>I. Uma ameaça tem o poder de comprometer ativos vulneráveis.</p><p>II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.</p><p>III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.   Está correto somente o que se afirma em:</p><p>A) I</p><p>B) II</p><p>C) I e III</p><p>D) I e II</p><p>E) III</p><p>10 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao:</p><p>A) Spyware</p><p>B) Botnet</p><p>C) Ransomware</p><p>D) DDoS</p><p>E) Spam</p><p>Tema 4</p><p>1 A Norma ISO/IEC 27001 é uma das normas mais reconhecidas internacionalmente para a gestão da segurança da informação.   Qual é o principal objetivo da Norma ISO/IEC 27001?</p><p>A) Criar uma estrutura para treinamento em segurança cibernética.</p><p>B) Definir padrões para testes de penetração cibernética.</p><p>C) Prover requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI).</p><p>D) Estabelecer diretrizes para o descarte seguro de dados organizacionais.</p><p>E) Fornecer um padrão para comunicações de rede seguras.</p><p>2 A tríade CID é uma forma simplificada de representar os múltiplos objetivos da segurança da informação.   O que a tríade CID, que o SGSI busca preservar, representa?</p><p>A) Confidencialidade, Integridade, Disponibilidade.</p><p>B) Consistência, Implementação, Durabilidade.</p><p>C) Computação, Internet, Dados.</p><p>D) Certificação, Inovação, Desenvolvimento.</p><p>E) Complacência, Integridade, Durabilidade.</p><p>3 The ISO Survey of Certifications, é uma ferramenta valiosa que fornece insights sobre a adoção e difusão de padrões ISO em todo o mundo.   Qual das alternativas abaixo melhor descreve o que é o The ISO Survey of Certifications?</p><p>A) Uma conferência onde são discutidos os padrões ISO.</p><p>B) Uma pesquisa anual sobre o número de certificados válidos para os padrões do sistema de gerenciamento ISO em todo o mundo.</p><p>C) Uma revista anual sobre as atualizações das normas ISO.</p><p>D) Um site onde as organizações podem obter certificações ISO.</p><p>E) Uma organização que define as normas ISO.</p><p>4 Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para: (...) b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.   d)   elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A. Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como ""Não-conformidade""?</p><p>A) Indica uma simples observação a ser feita</p><p>B) Falta informação nessa checagem para classificar</p><p>C) Não se aplica a esta norma</p><p>D) Sim</p><p>E) Não</p><p>5 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento</p><p>de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:</p><p>A) Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.</p><p>B) Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.</p><p>C) Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.</p><p>D) Estabelecer uma política informal proibindo o uso de softwares autorizados.</p><p>E) Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.</p><p>6 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:</p><p>A) Isola recursos com outros sistemas de gerenciamento</p><p>B) Oportunidade de identificar e eliminar fraquezas</p><p>C) Mecanismo para eliminar o sucesso do sistema</p><p>D) Fornece insegurança a todas as partes interessadas</p><p>E) Não participação da gerência na Segurança da Informação</p><p>7 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?</p><p>A) ABNT NBR ISO/IEC 27002:2013</p><p>B) ABNT NBR ISO 9001:2008</p><p>C) ABNT NBR ISO/IEC 27001:2013</p><p>D) ABNT NBR ISO 14001:2004</p><p>E) ABNT NBR ISO/IEC 20000-1:2011</p><p>8 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:</p><p>A) Fornece segurança a todas as partes interessadas</p><p>B) Oportunidade de identificar e eliminar fraquezas</p><p>C) Isola recursos com outros sistemas de gerenciamento</p><p>D) Mecanismo para minimizar o fracasso do sistema</p><p>E) Participação da gerência na Segurança da Informação</p><p>9 A certificação ISO/IEC 27001 oferece múltiplos benefícios para as organizações, proporcionando uma estrutura robusta e reconhecida para a gestão da segurança da informação.   Por que uma organização pode optar pela certificação ISO/IEC 27001?</p><p>A) Para garantir que nenhum incidente de segurança ocorra.</p><p>B) Para substituir a necessidade de uma equipe de segurança da informação.</p><p>C) Para garantir a satisfação do usuário final em todas as transações.</p><p>D) Para demonstrar a conformidade com os requisitos de SGSI e gerenciar riscos.</p><p>E) Para evitar toda e qualquer ameaça cibernética.</p><p>Tema 5</p><p>Text</p><p>1 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:</p><p>A) aX1!@7s5</p><p>B) 69910814sa</p><p>C) SeNhA123</p><p>D) MaRiA96</p><p>E) X1234Y1</p><p>2 Complete a frase corretamente: ""as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ...""</p><p>A) Utilizam algoritmos de criptografia de chave pública.</p><p>B) Fazem a troca de chaves na chave simétrica.</p><p>C) Usam chave única para criptografar e descriptografar a mensagem.</p><p>D) Geralmente podem ser calculadas muito mais rápido que os valores de criptografia de chave pública.</p><p>E) Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente."</p><p>3 O processo de proteção de dados é um conjunto de ações que têm como objetivo garantir a segurança e a privacidade das informações armazenadas por uma organização ou indivíduo. Esse processo envolve a implementação de medidas técnicas, organizacionais e legais que visam prevenir o acesso, o uso, a alteração, a destruição ou a divulgação não autorizada de dados sensíveis. Nesse sentido, qual das opções abaixo é uma razão válida para justificar a importância de se realizar backups regularmente como medida de segurança da informação?</p><p>A) Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de armazenamento valioso.</p><p>B) Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações.</p><p>C) Os backups são úteis apenas para fins de auditoria e conformidade regulatória, e não têm relação direta com a segurança da informação.</p><p>D) Os backups são importantes apenas para grandes empresas que precisam proteger grandes quantidades de dados confidenciais.</p><p>E) Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou corrompidas.</p><p>4) (AMEOSC/2022 - Adaptada) Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Marque a alternativa CORRETA que corresponde ao contexto acima.</p><p>A) Painel de Controle.</p><p>b) Firewall.</p><p>C) Antivírus.</p><p>D) Proxy.</p><p>E) Roteador.</p><p>5 Segurança da informação é um conjunto de práticas e medidas destinadas a proteger a confidencialidade, integridade e disponibilidade de informações. Qual das opções abaixo é considerada uma boa prática de segurança?</p><p>A) Sempre abrir links ou fazer download de arquivos enviados por e-mails não confiáveis ou de remetentes desconhecidos.</p><p>B) Sempre utilizar antivírus desatualizados.</p><p>C) Nunca compartilhar senhas.</p><p>D) Nunca baixar programas de fornecedores oficiais.</p><p>E) Desabilitar o firewall do sistema operacional.</p><p>6 ""Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção"". Selecione a opção que se refere a esse mecanismo de proteção:</p><p>A) Separação de privilégios.</p><p>B) Mediação completa.</p><p>C) Padrões à prova de falhas.</p><p>D) Compartilhamento mínimo.</p><p>E) Privilégio mínimo."</p><p>7 (TRE-TO/2006 - Adaptada) Entre as medidas técnicas utilizadas no processo de proteção de dados, estão o uso de criptografia para garantir a confidencialidade das informações, o controle de acesso para limitar quem pode acessar os dados e em que condições, e a realização de backups regulares para garantir a disponibilidade dos dados em caso de falhas ou desastres. Nesse sentido, assinale a opção correta a respeito de criptografia.</p><p>A) Na criptografia assimétrica, são utilizadas duas chaves, uma pública e uma privada, sendo uma especificamente utilizada para cifrar e a outra, para decifrar.</p><p>B) Um dos pontos fortes dos sistemas de criptografia simétrica é a facilidade da distribuição da chave aos seus usuários.</p><p>C) A criptografia assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.</p><p>D) A criptografia simétrica provê sigilo, integridade e autenticidade dos dados cifrados.</p><p>E) Na criptografia assimétrica, é utilizada uma única chave para cifração e decifração.</p><p>8 O sistema de backup de missão crítica é também chamado de ambiente de:</p><p>A) Personal Identification Number.</p><p>B) Personal Unblocking Key.</p><p>C) Ransomware.</p><p>D) Disaster Recovery.</p><p>E) Daily Backup.</p><p>9 Em relação ao backup incremental, selecione a opção correta:</p><p>A) É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.</p><p>B) Também é chamado de backup incremental cumulativo.</p><p>C) Faz cópias de todos os dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD.</p><p>D) É a cópia dos dados criados e modificados desde o último backup.</p><p>E) É exatamente igual ao backup diferencial.</p><p>10 (CESGRANRIO/2012) O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave:</p><p>A) privada do emissor.</p><p>B) pública do emissor e a chave privada do receptor.</p><p>C) privada do receptor.</p><p>D) pública do emissor.</p><p>E) pública do receptor.</p><p>Tema 6</p><p>1 Um funcionário de uma empresa concluiu que existe uma probabilidade</p><p>de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:</p><p>A) Terminação de riscos.</p><p>B) Definição do contexto.</p><p>C) Aceitação do risco (residual).</p><p>D) Monitoramento e controle de riscos.</p><p>E) Processo de avaliação de riscos.</p><p>2 A gestão de riscos de segurança da informação é uma prática essencial para proteger os ativos de informação e garantir a continuidade dos negócios em um ambiente cada vez mais digital e sujeito a ameaças.   Qual dos seguintes elementos é essencial na gestão de riscos de segurança da informação?</p><p>A) Comunicação do risco.</p><p>B) Aceitação do risco.</p><p>C) Medidas de controle.</p><p>D) Vulnerabilidades identificadas.</p><p>E) Ativos de informação.</p><p>3 Houve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como ""risco alto"", será colocado em prática imediatamente, porque esse risco é considerado:</p><p>A) Prioritário</p><p>B) Residual</p><p>C) Resolvido</p><p>D) Não identificado</p><p>E) Informalmente identificado"</p><p>4 Pontos de falha na segurança da informação são áreas ou componentes de um sistema, rede, processo ou organização que apresentam vulnerabilidades.   Qual é a definição de ""vulnerabilidade"" na segurança da informação?</p><p>A) Um evento indesejado que compromete a segurança da informação.</p><p>B) Uma fragilidade de um ativo que pode ser explorada por ameaças.</p><p>C) Uma medida que pode modificar o risco.</p><p>D) Uma mudança não desejável nos objetivos de negócios.</p><p>E) Uma causa potencial de um incidente indesejado."</p><p>5 A gestão de riscos de segurança da informação é um processo fundamental para proteger ativos de informação contra ameaças e vulnerabilidades que podem comprometer a confidencialidade, integridade e disponibilidade dos dados. Ela envolve a identificação, avaliação, tratamento e monitoramento dos riscos de segurança da informação em uma organização.   O que são riscos residuais na gestão de riscos de segurança da informação?</p><p>A) Riscos que foram totalmente eliminados.</p><p>B) Riscos que não podem ser tratados.</p><p>C) Riscos que foram transferidos para terceiros.</p><p>D) Riscos que não foram identificados.</p><p>E) Riscos que foram aceitos pela organização.</p><p>6 A proteção de informações, também conhecida como segurança da informação, é uma área crítica na era digital, na qual a informação desempenha um papel fundamental nos negócios e na sociedade como um todo. A proteção de informações visa impedir a divulgação não autorizada, a alteração indesejada e a indisponibilidade de dados e sistemas.   Qual dos seguintes termos se refere à proteção de informações contra acesso não autorizado?</p><p>A) Confidencialidade.</p><p>B) Ameaça.</p><p>C) Vulnerabilidade.</p><p>D) Disponibilidade.</p><p>E) Integridade.</p><p>7 O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação não foi o suficiente para causar danos aos equipamentos de computação a eles conectados.   Conforme os termos relacionados à segurança da informação, o que ocorreu pode ser classificado como:</p><p>A) Tensionamento</p><p>B) Variação</p><p>C) Evento</p><p>D) Eletricidade</p><p>E) Dano</p><p>8 Um membro da comissão de segurança precisa saber informações sobre cada um dos processos da GR. Ele consultará uma dentre as normas da família ISO/IEC 27000, que definem uma série de normas relacionadas à segurança da informação. Ele precisa obter a norma:</p><p>A) ISO/IEC 27001</p><p>B) ISO/IEC 31000</p><p>C) ISO/IEC 27000</p><p>D) ISO/IEC 27005</p><p>E) ISO/IEC 27002</p><p>9 Um ataque de negação de serviço tenta afetar a disponibilidade de um ativo, por exemplo, inundando um servidor de aplicação em rede com mais dados do que é capaz de processar por unidade de tempo.   Se existe uma ferramenta, dentro do domínio do servidor, que reage a um ataque de negação de serviço, ela é classificada como uma medida de controle:</p><p>A) Preventiva</p><p>B) Recuperadora</p><p>C) Reativa</p><p>D) Limitadora</p><p>E) Detectora</p><p>10 O acesso não autorizado é uma das principais ameaças à segurança da informação e ocorre quando uma pessoa ou entidade obtém acesso a sistemas, dados, redes ou informações confidenciais sem a devida permissão ou autorização.</p><p>Qual dos seguintes termos se refere à proteção de informações contra acesso não autorizado?</p><p>A) Vulnerabilidade.</p><p>B) Integridade.</p><p>C) Disponibilidade.</p><p>D) Ameaça.</p><p>E) Confidencialidade.</p><p>Tema 7</p><p>Text</p><p>1 O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:</p><p>A) P - Planejar.</p><p>B) A - Agir.</p><p>C) D - Executar.</p><p>D) O PDCA não é adequado para o PCN.</p><p>E) C - Checar.</p><p>2 Diante da importância do Planejamento de Continuidade de Negócios (PCN) para garantir a resiliência das organizações diante de cenários adversos, é crucial compreender os instrumentos utilizados para sua implementação Marque a alternativa que indica o instrumento mais utilizado para a implementação do PCN.</p><p>A) ROI (Return on Investment - Retorno sobre o Investimento).</p><p>B) SWOT (Strengths, Weaknesses, Opportunities, Threats - Forças, Fraquezas, Oportunidades e Ameaças).</p><p>C) BSC (Balanced Scorecard - Indicadores Balanceados de Desempenho).</p><p>D) PDCA (Plan, Do, Check, Act - Planejar, Fazer, Verificar, Agir).</p><p>E) CRM (Customer Relationship Management - Gestão de Relacionamento com o Cliente).</p><p>3 Ter um Plano de Continuidade de Negócios (PCN) robusto é fundamental para empresas de todos os tamanhos, pois ajuda a mitigar riscos, proteger ativos críticos, manter a confiança dos clientes e garantir a sobrevivência do negócio.   Qual é o principal objetivo do Plano de Continuidade de Negócios (PCN)?</p><p>A) Desenvolver planos de vendas.</p><p>B) Garantir a recuperação e a continuidade das operações em caso de desastres.</p><p>C) Identificar estratégias de marketing.</p><p>D) Identificar as vulnerabilidades dos sistemas de TI.</p><p>E) Identificar as causas naturais de desastres.</p><p>4 O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI:</p><p>A) Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.</p><p>B) Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.</p><p>C) Justificar a importância do desenvolvimento da GCSTI.</p><p>D) Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.</p><p>E) Obter referências para adoção das melhores práticas apropriadas em TI.</p><p>5 Os quatro pilares fundamentais que sustentam o negócio de uma organização são elementos essenciais que formam a base para a sua existência e operação eficaz. Eles desempenham um papel fundamental na estruturação de todas as demais áreas da organização.   Quais são os quatro pilares fundamentais que sustentam o negócio de uma organização?</p><p>A) Missão, Visão, Valores e Estratégia.</p><p>B) Marketing, Vendas, Pesquisa e Desenvolvimento.</p><p>C) Pessoas, Processos, Tecnologia e Recursos.</p><p>D) Economia, Tecnologia, Política e Cultura.</p><p>E) Qualidade, Eficiência, Sustentabilidade e Inovação.</p><p>6 Uma Política de Gestão de Continuidade de Negócios (PGCN) eficaz desempenha um papel crucial na proteção dos ativos da organização, na minimização de interrupções operacionais e na garantia de que a organização possa se recuperar rapidamente de eventos disruptivos.   Qual é o principal propósito da Política de Gestão de Continuidade de Negócios (PGCN), de acordo com a NBR15999-1 (2007)?</p><p>A) Melhorar a eficiência dos processos de negócios da organização.</p><p>B) Atender a regulamentações de segurança cibernética.</p><p>C) Fornecer uma base para entender, desenvolver e implementar a continuidade de negócios na organização.</p><p>D) Implementar práticas de gerenciamento de projetos.</p><p>E) Criar planos de marketing para a organização.</p><p>7 Dos planos que constituem o PCN (Plano de Continuidade</p><p>de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:</p><p>A) Plano de Contingência (Emergência).</p><p>B) Plano de Administração de Crises (PAC).</p><p>C) Plano de Recuperação de Desastres (PRD).</p><p>D) Plano de Continuidade Operacional (PCO).</p><p>E) PDCA (Plan-Do-Check-Execute).</p><p>8 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas:</p><p>A) o plano de operação; avaliar os pontos de controle.</p><p>B) as consequências dos desastres previsíveis; na criação de planos de ação.</p><p>C) o plano de continuidade; tratamento dos eventos imprevisíveis.</p><p>D) o plano de continuidade; tratamento dos eventos previsíveis.</p><p>E) o processo de recuperação; restauração dos componentes.</p><p>9 O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:</p><p>A) Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.</p><p>B) Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.</p><p>C) É um conceito abstrato e com baixa chance de se transformar em um desastre.</p><p>D) Normalmente não podem ser controlados.</p><p>E) Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.</p><p>Simulado 01</p><p>Text</p><p>1Marcar questão para revisar antes de finalizarMarcar para revisãoA segurança da informação refere-se à proteção de dados e informações contra acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição. É uma disciplina que envolve vários métodos, políticas, e tecnologias para assegurar a confidencialidade, integridade, e disponibilidade de dados. Qual dos seguintes aspectos da segurança da informação se refere especificamente à garantia de que a informação foi criada ou gerada por uma fonte autorizada? ANão repúdio.BConfidencialidade.CDisponibilidade.DAutenticidade.EIntegridade.</p><p>2 Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.ADirecionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitadosBRealizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informaçãoCNão envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuiçõesDConceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organizaçãoEDescartar o inventário dos ativos, caso a organização possua</p><p>3Marcar questão para revisar antes de finalizarMarcar para revisãoConsidere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:ACorrigir o problema e relatar a vulnerabilidade à equipe de segurança.BSeparar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.CCorrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.DIsolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.ESeparar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.</p><p>4Marcar questão para revisar antes de finalizarMarcar para revisão(FCC/2012 - Adaptada) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar:AAlgumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.BBot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.CA comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.DBotnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.EUm computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.</p><p>5Marcar questão para revisar antes de finalizarMarcar para revisãoO item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas:AEstabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.BInstalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas.CConduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio.DEstabelecer uma política informal proibindo o uso de softwares autorizados.EIgnorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada.</p><p>6Marcar questão para revisar antes de finalizarMarcar para revisãoQuanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:A69910814saBaX1!@7s5CMaRiA96DX1234Y1ESeNhA123</p><p>7Marcar questão para revisar antes de finalizarMarcar para revisãoO acesso não autorizado é uma das principais ameaças à segurança da informação e ocorre quando uma pessoa ou entidade obtém acesso a sistemas, dados, redes ou informações confidenciais sem a devida permissão ou autorização.   Qual dos seguintes termos se refere à proteção de informações contra acesso não autorizado? AVulnerabilidade.BAmeaça.CDisponibilidade.DIntegridade.EConfidencialidade.</p><p>8Marcar questão para revisar antes de finalizarMarcar para revisãoDos planos que constituem o PCN (Plano de Continuidade de Negócios), selecione o que define as funções e responsabilidades das equipes envolvidas com acionamento das equipes de contingência:APlano de Contingência (Emergência).BPDCA (Plan-Do-Check-Execute).CPlano de Administração de Crises (PAC).DPlano de Recuperação de Desastres (PRD).EPlano de Continuidade Operacional (PCO).</p><p>9Marcar questão para revisar antes de finalizarMarcar para revisãoRedes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:AFirewall.BAntivírus.CCertificado digital.DModem.ECriptografia.</p><p>10Marcar questão para revisar antes de finalizarMarcar para revisãoSobre os conceitos de segurança da informação, analise as afirmativas a seguir:   I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.   Está correto somente o que se afirma em:AIIBI e IIICIIIDI e IIEI</p><p>SIMULADO 02</p><p>Text</p><p>1Marcar questão para revisar antes de finalizarMarcar para revisãoA segurança dos servidores é uma parte crucial da segurança cibernética, especialmente porque os servidores frequentemente armazenam grandes quantidades de dados valiosos e são um alvo atraente para os cibercriminosos. Em relação à segurança física em um ambiente empresarial, qual das seguintes opções é um exemplo de controle que pode ser usado na primeira camada de segurança, ao se aproximar de uma instalação? AFirewalls.BCriptografia.CCatracas e elevadores.DCancelas com seguranças verificando identificações.ESistemas de detecção de intrusão.</p><p>2Marcar questão para revisar antes de finalizarMarcar para revisãoRedes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:AAntivírus.BModem.CCertificado digital.DCriptografia.EFirewall.</p><p>3Marcar questão para revisar antes de finalizarMarcar para revisãoÉ um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao:ASpywareBBotnetCSpamDDDoSERansomware</p><p>4Marcar questão para revisar antes de finalizarMarcar para revisãoIndique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. A B C D E</p><p>5Marcar questão para revisar antes de finalizarMarcar para revisãoA tríade CID é uma forma simplificada de representar os múltiplos objetivos da segurança da informação.   O que a tríade CID, que o SGSI busca preservar, representa? AConfidencialidade, Integridade, Disponibilidade.BComputação, Internet, Dados.CConsistência, Implementação, Durabilidade.DComplacência, Integridade, Durabilidade.ECertificação, Inovação, Desenvolvimento.</p><p>"6Marcar questão para revisar antes de finalizarMarcar para revisão""Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção"". Selecione a opção que se refere a esse mecanismo de proteção:AMediação completa.BPrivilégio mínimo.CCompartilhamento mínimo.DSeparação de privilégios.EPadrões à prova de falhas."</p><p>"7Marcar questão para revisar antes de finalizarMarcar para revisãoHouve um superaquecimento em um roteador, que parou de funcionar. O plano de tratamento para esse caso, definido como ""risco alto"", será colocado em prática imediatamente, porque esse risco é considerado:AResidualBInformalmente identificadoCResolvidoDNão identificadoEPrioritário"</p><p>8Marcar questão para revisar antes de finalizarMarcar para revisãoO Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:AÉ um conceito abstrato e com baixa chance de se transformar em um desastre.BNormalmente não podem ser controlados.CNão pode ser analisado em termos probabilísticos, uma vez que sempre está presente.DEvento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.EPossível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.</p><p>9Marcar questão para revisar antes de finalizarMarcar para revisãoA informação é estruturação e organização dos dados. Assim, os dados constituem a matéria prima da informação. Dentro dos aspectos da segurança da informação que exigem atenção são: confidencialidade, integridade e disponibilidade. A respeito da: I - Na confidencialidade, as informações serão acessadas por quem tiver a devida autorização. II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada pelo emissor. III - Disponibilidade, as informações podem ser acessadas por sistemas autorizados para tal fim. Podemos considerar como corretas:AI, II, III.BII e III.CIII apenas.DI apenas.EI e III.</p><p>"10Marcar questão para revisar antes de finalizarMarcar para revisão(UFES/2014) O termo ""Engenharia Social"" é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito emAUma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.BVocê recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.CEm um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.DVocê recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.EApós fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro."</p><p>PROVA 01</p><p>Text</p><p>1 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:</p><p>I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.</p><p>II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.</p><p>III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.</p><p>IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.</p><p>Em relação a estas afirmações, assinale a alternativa correta:</p><p>A) Somente a afirmação I está correta.</p><p>B) Somente a afirmação IV está correta.</p><p>C) Somente as afirmações I, II e IV estão corretas.</p><p>D) Somente as afirmações I e IV estão corretas.</p><p>E) Somente as afirmações II, III e IV estão corretas.</p><p>2 O roubo ou a perda de laptops</p><p>é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.</p><p>I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.</p><p>II. Criptografar todos os dados sensíveis.</p><p>III. Proteger o BIOS com senha.</p><p>IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.</p><p>Assinale:</p><p>A) Se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.</p><p>B) Se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.</p><p>C) Se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.</p><p>D) Se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.</p><p>E) Se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.</p><p>3 A notícia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é:</p><p>A) O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers.</p><p>B) Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware Mirai. Essa versão do Mirai, ao invés de abrir os roteadores, configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.</p><p>C) Após o ataque de backdoor, o CEO recebeu um e-mail de cibercriminosos que dizia: ""Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha"".</p><p>D) O ransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan utiliza métodos avançados para se esconder por longos períodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de phishing.</p><p>E) O funcionário teve um software, com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas."</p><p>4 Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:</p><p>I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.</p><p>II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.</p><p>III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.</p><p>IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.</p><p>Quais estão corretas?</p><p>A) Apenas I e II.</p><p>B) Apenas II e III.</p><p>C) Apenas II, III e IV.</p><p>D) Apenas III e IV.</p><p>E) I, II, III e IV.</p><p>5 Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO?</p><p>A) Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes do Anexo L para padronização das definições e estruturas de diferentes sistemas de gestão ISO.</p><p>B) Não existe obrigatoriedade da norma ISO/IEC 27001:2013 seguir as diretivas definidas no Anexo L.</p><p>C) O Anexo L define a estrutura e as definições mandatórias independentemente da disciplina abordada, da norma ISO/IEC 27001:2013.</p><p>D) A primeira versão do Anexo L foi em 2000, como um rascunho a ser adotado pelas organizações que queriam modificar suas normas internas.</p><p>E) O Anexo L é uma norma universal da ISO para qualquer tipo de gestão.</p><p>6 Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade de crimes cibernéticos é:</p><p>A) Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de senhas.</p><p>B) Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.</p><p>C) Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy - WEP ou com uma Virtual Protect Network - VPN.</p><p>D) Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.</p><p>E) Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de segurança como firewall, antivírus e antispyware.</p><p>7 A empresa Major atua no segmento de hospedagem de sites. Ela adotou um SGR, mas não levou em consideração um fornecedor de suprimentos de peças de computador.   Esse fornecedor não possui contrato de prestação de serviços por tempo determinado, e a Major faz contratos por demanda. Esse elemento (fornecedor) é classificado como:</p><p>A) Comprador.</p><p>B) Contratante.</p><p>C) Parte analisada.</p><p>D) Indivíduo.</p><p>E) Parte interessada.</p><p>8 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:</p><p>A) Aborda todas as necessidades dos negócios da empresa.</p><p>B) Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.</p><p>C) É aplicada apenas no plano de continuidade dos negócios.</p><p>D) Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.</p><p>E) Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.</p><p>9 Considere os seguintes controles da política de segurança estabelecida em uma empresa:</p><p>I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.</p><p>II. Bloquear acesso dos funcionários para sites inseguros da internet.</p><p>III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.</p><p>Os controles mencionados são, respectivamente, tipificados como de Segurança</p><p>A) Lógica, Lógica e Física.</p><p>B) Física, Lógica e Lógica.</p><p>C) Física, Física e Lógica.</p><p>D) Lógica, Lógica e Lógica.</p><p>E) Física, Lógica e Física.</p><p>10 (FCC/2009 - Adaptada) Engenharia social é uma técnica utilizada por pessoas mal-intencionadas e podem ocorrer em várias formas. Nesse amplo contexto, engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de</p><p>A) quebras de privacidade dos usuários.</p><p>B) códigos maliciosos nos computadores.</p><p>C) criptoanálises de senhas.</p><p>D) boatos espalhados pela Internet.</p><p>E) fraudes contra os usuários.</p><p>Prova avs</p><p>Text</p><p>1Marcar questão para revisar antes de finalizarMarcar para revisãoConsidere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários para sites inseguros da internet. III. Instalar Firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipificados como de Segurança ALógica, Lógica e Física.BFísica, Lógica e Lógica.CFísica, Física e Lógica.DFísica, Lógica e Física.ELógica, Lógica e Lógica.</p><p>2Marcar questão para revisar antes de finalizarMarcar para revisãoSobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações: I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus. III. Antivírus e Firewall têm a mesma</p><p>funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores. Em relação a estas afirmações, assinale a alternativa correta:ASomente a afirmação IV está correta.BSomente as afirmações I, II e IV estão corretas.CSomente a afirmação I está correta.DSomente as afirmações I e IV estão corretas.ESomente as afirmações II, III e IV estão corretas.</p><p>3Marcar questão para revisar antes de finalizarMarcar para revisão(CESGRANRIO/2014) Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? AFuncionário descontente.BPorta TCP aberta.CInstabilidade de energia.DVírus.EHacker.</p><p>4Marcar questão para revisar antes de finalizarMarcar para revisão Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a:Avírus, spyware e rootkit.Bcavalo de troia (trojan), backdoor e ransomware.Cbot, rootkit e cavalo de troia (trojan).Dworm, backdoor e vírus.Espyware, cavalo de troia (trojan) e ransomware.</p><p>"5Marcar questão para revisar antes de finalizarMarcar para revisão Qual norma técnica possui o seguinte título: ""Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos""? A ABNT NBR ISO 14001:2004. B ABNT NBR ISO 9001:2008. C ABNT NBR ISO/IEC 20000-1:2011. D ABNT NBR ISO/IEC 27002:2013. E ABNT NBR ISO/IEC 27001:2013. "</p><p>6Marcar questão para revisar antes de finalizarMarcar para revisão A segurança da informação envolve uma variedade de técnicas e controles que devem ser implementados para garantir que as informações permaneçam protegidas em todas essas formas de armazenamento. Qual das opções abaixo é uma medida de controle de acesso recomendada para garantir a segurança da informação?APermitir o compartilhamento de senhas entre colaboradores para facilitar o acesso aos sistemas.BPermitir que todos os colaboradores tenham acesso irrestrito a todos os dados e sistemas da empresa.CNão utilizar senhas ou outros mecanismos de autenticação para evitar atrasos no acesso aos sistemas.DUtilizar uma política de controle de acesso baseada em perfis de usuários, garantindo que cada colaborador tenha acesso apenas aos dados e sistemas necessários para realizar suas atividades.ENão utilizar criptografia em arquivos e dados sensíveis para garantir que todos os colaboradores possam acessá-los facilmente.</p><p>7Marcar questão para revisar antes de finalizarMarcar para revisão A matriz de risco exibe uma escala de impactos medidos para a ocorrência de incidentes de segurança. Mas o risco não só é composto de impactos, como também está associado a um fator não determinístico, conhecido como:A Carregamento. B Partes interessadas. C Verdade. D Matriz. E Probabilidade.</p><p>8Marcar questão para revisar antes de finalizarMarcar para revisão Os pilares de um negócio são os aspectos fundamentais que sustentam a operação e o crescimento de uma empresa. Eles são essenciais para a estabilidade e o sucesso a longo prazo. Selecione a opção que contenha os pilares de um negócio: A ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).B Componentes, planos de continuidade e de recuperação de desastre.C Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.D Unidades, processos e componentes de negócios e ativos.E Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.</p><p>9Marcar questão para revisar antes de finalizarMarcar para revisãoO roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.   Assinale: ASe somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.BSe somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.CSe somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.DSe todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.ESe somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.</p><p>10Marcar questão para revisar antes de finalizarMarcar para revisão (Avança SP/2021) Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas: A disponibilidade.B autenticidade.C integridade.D confidencialidade.E não repúdio.</p><p>image1.png</p>

Mais conteúdos dessa disciplina