Prévia do material em texto
<p>Questão 1/10 - Segurança em Sistemas de Informação</p><p>As redes formam a espinha dorsal da maioria, senão de todos os sistemas de</p><p>informação. Proteger essas redes ajuda a blindar as informações. A gestão de</p><p>segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A</p><p>segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto</p><p>de software quanto de hardware. No entanto, o que realmente garante a integridade na</p><p>transmissão dos dados que passam pela rede são os:</p><p>Nota: 10.0</p><p>A Antivírus</p><p>B As ferramentas de monitoramento</p><p>C Sistemas de detecção de segurança</p><p>D Controles de acesso ao meio</p><p>E Os protocolos e algoritmos de segurança de rede</p><p>Você assinalou essa alternativa (E)</p><p>Você acertou!</p><p>Comentário: Quem garante a segurança no transporte de rede são os protocolos e algoritmos de segurança da informação.</p><p>Aula: 3</p><p>Tema: 3</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das</p><p>principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas</p><p>de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de</p><p>tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>Nota: 10.0</p><p>A Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>Você acertou!</p><p>Comentário: Aplicativos de terceiros, armário de telecomunicações de operadores, sistemas de refrigeração não fazem parte da infraestrutura de TI. Resposta certa letra B.</p><p>Aula: 3</p><p>Tema: 2</p><p>C Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>Os hashs são utilizados para fazer a identificação de funções criptográficas. Apresentam</p><p>as funcionalidades de codificação de dados para concatenar caracteres de maneira</p><p>exclusiva, gerando uma espécie de carimbo, que serve para garantir a autenticidade</p><p>dos dados, armazenar senhas de segurança e assinar documentos de maneira digital.</p><p>Marque a opção que apresenta apenas funções criptográficas hash:</p><p>Nota: 10.0</p><p>A MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3</p><p>Você assinalou essa alternativa (A)</p><p>Você acertou!</p><p>Comentário: Dentre as funções criptográficas mais comumente utilizadas atualmente, estão: MD5, Whirlpool, SHA-1, SHA-2 e o SHA-3. As funções hash devem garantir que as mensagens específicas sejam</p><p>identificadas de maneira única e impossivelmente duplicável. Resposta certa letra A.</p><p>B WPA, WEP e WPA2</p><p>C SSL, HTTPS e SSH</p><p>D MAC, MD5, RSA e TLS</p><p>E MD5, RSA, DSA e RIPEMD</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>A Security Scorecard é uma empresa que atua no segmento de segurança da</p><p>informação. A plataforma Security Scorecard permite que os usuários acompanhem,</p><p>visualizem e monitorem, de forma contínua, as classificações de segurança, controlando</p><p>fornecedores ou organizações parceiras e recebendo informes relacionados à área de</p><p>cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os</p><p>tipos de coletas são:</p><p>Nota: 10.0</p><p>A Coleta ativa, coleta passiva, particionamento de rede e demais registros</p><p>Você assinalou essa alternativa (A)</p><p>Você acertou!</p><p>Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas</p><p>de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento</p><p>de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.</p><p>Aula: 2</p><p>Tema: 1</p><p>B Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas</p><p>C Coleta proativa, coleta reativa, segmento de rede e erros de sistema</p><p>D Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros</p><p>E Coleta ativa, coleta passiva, segmento de rede e demais registros</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de</p><p>Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014,</p><p>o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19,</p><p>a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de</p><p>Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de</p><p>Tratamento:</p><p>Nota: 10.0</p><p>A Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>Você acertou!</p><p>Comentário: Encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).</p><p>Executor não existe.</p><p>Aula: 3</p><p>Tema: 1</p><p>B Encarregado e Operador</p><p>C Executor e Encarregado</p><p>D Encarregado e Controlador</p><p>E Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de</p><p>ativos de informações das empresas, assim, com a utilização dessas normas, as</p><p>organizações tornam todo seu ambiente computacional mais seguro, como a proteção</p><p>a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>Nota: 10.0</p><p>A É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida</p><p>internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Você acertou!</p><p>Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores</p><p>de ativos.</p><p>Aula 1 - Tema 3</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades</p><p>frequentes dos profissionais de segurança da informação, e as listas de ameaças podem</p><p>ser classificadas como humanas e não humanas. Assinale a opção que apresenta</p><p>apenas ameaças não humanas:</p><p>Nota: 10.0</p><p>A Instrusos danificam sistemas de informações de forma intencional</p><p>B Deleção de dados feito de maneira acidental por funcionário</p><p>C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Você acertou!</p><p>Comentário: Ameaças não humanas: incluem as influências externas, como tempestades, inundações, raios, blecautes, catástrofes naturais. Existem boas práticas em relação à localização da sala de equipamentos,</p><p>refrigeração, proteção física, redundâncias da rede elétrica, entre outros. Resposta certa letra E.</p><p>Aula: 1</p><p>Tema: 4</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>A Criptografia</p><p>nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio</p><p>com um protocolo de autenticação que necessite de uma senha ou chave de segurança</p><p>de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso</p><p>a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia,</p><p>usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter</p><p>informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada.</p><p>Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?</p><p>Nota: 10.0</p><p>A WEP</p><p>B IPSEC</p><p>C DSA</p><p>D WPA2</p><p>Você assinalou essa alternativa (D)</p><p>Você acertou!</p><p>Comentário: O protocolo de criptografia mais utilizado na segurança de redes sem fio é o WPA2, sendo que o WPA3 lançado recentemente proporcionará ainda mais segurança as redes sem fio.</p><p>Aula: 2</p><p>Tema: 2</p><p>E RSA</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>Os controles físicos incluem uma série de medidas que devem ser aplicadas para</p><p>respeitar a segurança, garantindo que um produto não seja alvo de roubo, furto,</p><p>espionagem, sabotagem ou algum outro tipo de dano. Marque a opção que apresenta</p><p>apenas ameaças físicas com intervenção humana:</p><p>Nota: 10.0</p><p>A Terremotos, desastres e desmoronamentos</p><p>B Inundações, incêndios e problemas elétricos relacionados a tempestades</p><p>C Problemas com temperatura e eventos climáticos</p><p>D Sabotagens internas e externas, distúrbios e acessos não autorizados</p><p>Você assinalou essa alternativa (D)</p><p>Você acertou!</p><p>Comentário: As sabotagens internas e externas, distúrbios e acessos não autorizados. Ameaças vinculadas a elementos humanos, como tentativa de roubo e furto. São ameaças físicas com intervenção humana.</p><p>Aula: 3</p><p>Tema: 2</p><p>E Tempestades e ameaças como tentativa de roubo e furto</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas</p><p>de maneira estruturada, de preferência com o mínimo de redundância. Os dados</p><p>armazenados por um banco de dados devem ficar disponíveis para que sejam</p><p>acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas</p><p>computacionais que tiverem permissão para tal acesso. Quanto às estratégias de</p><p>segurança em um Banco de Dados, analise as afirmativas e selecione a única</p><p>alternativa que esteja tecnicamente correta:</p><p>Nota: 10.0</p><p>A Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora o desempenho do banco de dados.</p><p>B Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa auditoria. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente</p><p>ao acesso e à ação de algum usuário no banco de dados.</p><p>Você assinalou essa alternativa (B)</p><p>Você acertou!</p><p>Comentário: O banco de dados deve ter, pelo menos, um superusuário, é uma técnica de segurança limitar a poucos colaboradores o acesso privilegiado a dados. É importante implementar a criptografia em bases de</p><p>dados. As cópias de segurança são fundamentais como medida de segurança. A documentação e a utilização de ferramentas avançadas de auditoria são amplamente empregadas nas atividades de monitoramento e</p><p>alertas. Reposta certa letra B.</p><p>Aula: 3</p><p>Tema: 5</p><p>C Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).</p><p>D Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de dados. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita</p><p>através do cache das bases de dados.</p><p>E A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.</p>