Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos
da Informação" dentro das empresas e organizações?
I-A informação de uma empresa na maioria das vezes pode ser pública, para que
prejudique o funcionamento, integridade, estratégias e tomadas de decisões da
empresa.
Somente III
Somente I
Somente I e III
Somente II e III
I, II e III
Explicação:
O certo seria:
A informação de uma empresa na maioria das vezes não pode ser pública, para
que não prejudique o funcionamento, integridade, estratégias e tomadas de
decisões da empresa.
Ameaça.
Impacto.
Vulnerabilidade.
Risco.
Valor.
5. Em relação as afirmações abaixo, assinale a opção que contenha apenas as
corretas:
Somente II e III
Somente I
Todas estão erradas
Somente I e II
Somente I e III
Explicação:
O certo seria:
Explicação:
8. No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízos. Neste contexto elas podem ser:
1) Físicas
2) Lógicas
3) Administrativas
( ) Procedimento
( ) Fechadura
( ) Firewall
( ) Cadeado
( ) Normas
3, 2, 1, 2, 3
1, 3, 1, 3, 2
2, 1, 2, 1, 3
3, 1, 2, 1, 3
2, 2, 1, 3, 1
Gabarito
Comentado
2. Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou
perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas
financeiras ou de confiabilidade perante o cliente externo". Tal conceituação
refere-se a qual tipo de informação, no que tange ao nível de prioridade da
mesma, segundo Wadlow (2000)?
Medidas Preventivas
Medidas Corretivas e Reativas
Métodos Detectivos
Medidas Perceptivas
Métodos Quantitativos
Integridade;
Confidencialidade;
Disponibilidade;
Não-repúdio;
Privacidade;
Secreta.
Confidencial.
Pública.
Interna.
Irrestrito.
a confidencialidade
a legalidade
o não-repúdio
a integridade
a disponibilidade
1. A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia
canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada
pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS
usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O
Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao
Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores
infectados, permitindo que seu criador obtenha controle total do sistema
infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Natural.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Software.
Vulnerabilidade de Mídias.
Gabarito
Comentado
Gabarito
Comentado
Gabarito
Comentado
5. Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site
posteriormente ficou fora do ar, antes foi deixada uma mensagem informando :
"Este mês, o governo vivenciará o maior número de ataques de natureza virtual
na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este
site mas para varias instituições governamentais, acredita-se que foram utilizados
mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco
de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo
aos dados internos e criticos que não devem ser divulgados. Qual você acha que
foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Gabarito
Comentado
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar
também a distribuição de energia elétrica no país. Cidades de ao menos sete
unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na
tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Mídia
Hardware
Física
Natural
Comunicação
Gabarito
Comentado
Gabarito
Comentado
Vulnerabilidade de Comunicação
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade de Software
Forte
Ativo
Passivo
Secreto
Fraco
Gabarito
Comentado
2. Pedro construiu um software malicioso capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que
Pedro construiu um:
Worm
Trojan
Backdoor
Screenlogger
Keylogger
Gabarito
Comentado
Gabarito
Comentado
4. As ameaças propositais causadas por agentes humanos como hackers, invasores,
espiões, ladrões e etc. poderão ser classificadas como:
Insconsequentes
Tecnológicas.
Globalizadas
Destrutivas
Voluntárias
Gabarito
Comentado
É muito importante que se saiba como identificar os spams, para poder detectá-
los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque
aquelas que podemos assinalar como sendo as principais características dos
spams:
Estão corretas:
Gabarito
Comentado
6. Qual dos exemplos abaixo não pode ser considerado como sendo claramente um
código malicioso ou Malware ?
active-x
worm
keyloggers
trojan horse
rootkit
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
3, 1, 5, 2, 4.
5,1,4,3,2.
3, 2, 4, 5, 1.
5, 2, 4, 3, 1.
3, 1, 4, 5, 2.
1. Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre
outras coisas, obter informações que se encontram em sistemas alheios. Crimes
dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem
sempre sabem exatamente o que são, como agem e quais danos podem vir a
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao
ciclo de um ataque:
Gabarito
Comentado
2. Um dos principais tipos de ataques à Segurança das informações funciona da
seguinte forma: O ataque explora a metodologia de estabelecimento de conexões
do protocoloTCP, baseado no three-way-handshake. Desta forma um grande
número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que
o servidor não seja capaz de responder a todas elas. A pilha de memória sofre
então um overflow e as requisições de conexões de usuários legítimos são, desta
forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este
ataque:
Port Scanning.
Fraggle.
Syn Flooding.
Packet Sniffing.
Ip Spoofing.
Gabarito
Comentado
3. Recente pesquisa realizada pela ESET no País identificou que 73% das corporações
consultadas foram vítimas de algum incidente relacionado à segurança da
informação nos últimos meses, o que sugere falhas nas políticas e ferramentas
voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma
reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita
nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento
das informações" nesta receita:
Buffer Overflow
Fragmentação de pacotes IP
Fraggle
SQL injection
Smurf
Gabarito
Comentado
Gabarito
Comentado
6. Em relação as afirmativas abaixo assinale apenas a opção que contenha apenas as
afirmações VERDADEIRAS:
II- Phishing é um tipo de ataque que tem como objetivo adquirir identidades
através de e-mails ou mensagens instantâneas.
Apenas I e II
Apenas III
I, II e III
Apenas II e III
Apenas I
Explicação:
7. Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir
posteriormente o acesso à máquina invadida para o atacante ?
Worm
Spam
0Day
Rootkit
Backdoor
8. Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um
excessivo número de pacotes PING para o domínio de broadcast da rede? Neste
tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada,
de forma que todos os hosts do domínio de broadcast irão responder para este
endereço IP , que foi mascarado pelo atacante.
Smurf
Shrink Wrap Code
Fraggle
Dumpster Diving ou Trashing
Phishing Scan
Gabarito
Comentado
2. Qual das opções abaixo representa o tipo de ação quando observamos que o custo
de proteção contra um determinado risco não vale a pena ser aplicado:
Aceitação do Risco
Recusar o Risco
Monitoramento do Risco
Comunicação do Risco
Garantia do Risco
3. Qual das opções abaixo não representa uma das etapas da Gestão de Risco:
Detectar
Desencorajar
Deter
Dificultar
Discriminar
Gabarito
Comentado
6. Gerenciar riscos é um dos passos mais importantes no alcance da governança e da
gestão de TI. Os riscos de operação dos serviços de TI estão diretamente
relacionados às operações de negócios, e a mitigação destes riscos é fator crítico
na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da
Informação significa reconhecer as vulnerabilidades e ameaças do ambiente,
avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos
níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e
Avaliação dos Riscos:
Gabarito
Comentado
7. Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que
mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre
existe alguma porção de risco que não é eliminada. Neste caso estamos nos
referindo a que tipo de risco:
Risco verdadeiro;
Risco residual;
Risco tratado;
Risco percebido;
Risco real;
8. É essencial determinar o propósito da gestão de riscos a ser implementada na
organização, pois ele afeta o processo em geral e a definição do contexto em
particular. Qual das opções abaixo Não representa um destes propósitos?
1
Questão
Explicação:
I. Antes de se estabelecer qual a melhor política de segurança, faz-se
necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa
forma, implantações de mecanismos de segurança não serão adotados,
inadequadamente.
2
Questão
Explicação:
3
Questão
Sobre NBR ISO/IEC 27002 analise as opções abaixo:
II-A norma NBR ISO/IEC 27002 não deve ser aplicada a todos os tipos de
organizações.
III-A norma NBR ISO/IEC 27002 poderá ser consultada por você como um
guia prático, que o auxiliará a desenvolver os procedimentos de segurança da
informação da empresa e as práticas mais eficazes de gestão de segurança.
Apenas III
Apenas I
Apenas II
I, II e III
Apenas I e III
Respondido em 29/11/2021 10:18:09
Explicação:
O certo seria:
4
Questão
5
Questão
determinações, ações
oportunidades, vulnerabilidades
estratégias, ameaças
especulações, ameaças
oportunidades, ações
Respondido em 29/11/2021 10:18:33
6
Questão
Gabarito
Comentado
7
Questão
Gabarito
Comentado
8
Questão
Corretivas e Correção.
Corretivas e Corrigidas.
Corrigidas e Preventivas.
Prevenção e Preventivas.
Corretivas e Preventivas.
I-Nesta norma podemos incorporar a classificação dos riscos quanto aos possíveis
danos causados, e assim implantar controles para minimizá-los
III-A norma fornece suporte para que as organizações possam utilizar as melhores
técnicas de monitoramento e controles, que envolvam recursos tecnológicos e
humanos.
Apenas III
Apenas I e III
I, II e III
Apenas I
Apenas II e III
Explicação:
A afirmativa II é falsa
I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados;
II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por
institutos credenciados em diversos países.
III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os
requisitos de um Sistema de Gestão de Segurança da Informação (SGSI), que é
baseado nos riscos da organização.
I, II e III
Apenas I
Apenas II
Apenas I e III
Apenas III
Explicação:
Corrigidas e Preventivas
Corretivas e Corrigidas
Prevenção e Preventivas
Corretivas e Preventivas
Corretivas e Correção
Gabarito
Comentado
6. Não se pode dizer que há segurança da informação, a menos que ela seja
controladae gerenciada. A segurança da informação é um processo que visa
minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de
Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo
de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e
negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em
perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o
SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização
deve inicialmente definir:
Gabarito
Comentado
Correção.
Limitação.
Recuperação .
Reação.
Preventiva.
8. A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a
fim de estruturar todos os processos envolvidos em um sistema de gestão da
segurança da informação. O ciclo PDCA é uma ferramenta de gestão que promove
uma melhora nos processos da organização e uma solução eficiente para os
problemas.
Sobre a etapa "PLAN" do ciclo PDCA, qual alternativa descreve essa etapa:
Explicação:
I, II e III
Apenas I e II
Apenas III
Apenas I
Apenas I e III
Explicação:
O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que
operem em setores industrial, comercial, público e sem fins lucrativos.
3. Para realizar o login da rede da sua empresa, Pedro necessita digitar além do
usuário, também a sua senha como forma de validação do usuário digitado. Neste
caso Pedro está utilizado qual propriedade de segurança?
Auditoria;
Autenticidade;
Não-Repúdio;
Integridade;
Confidencialidade;
Gabarito
Comentado
Estatística e Ordenada
Clara e Intelegível
Qualitativa e Quantitativa
Simples e Objetiva.
Natural e Desordenada
Gabarito
Comentado
Gabarito
Comentado
Auditoria interna
Análise de impacto dos negócios (BIA)
Classificação da informação
Análise de vulnerabilidade
Análise de risco
Gabarito
Comentado
Gabarito
Comentado
Apenas o gerente
De todos os funcionários da organização.
Apenas do gestor de informação.
Apenas do estagiário.
Apenas do presidente da empresa
Explicação:
2. Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro
de segurança e seus componentes ?
3. Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada
um possui um par de chaves assimétricas, sendo uma delas pública e a outra,
privada, emitidas por autoridade certificadora confiável. Uma mensagem será
enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no
caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por
Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que
atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
Warm-site
Acordo de reciprocidade
Hot-site
Realocação de operação
Cold-site
Gabarito
Comentado
DMZ
Firewall
Proxy
Intranet
VPN
Gabarito
Comentado
I-A solução de backup em tempo real é a mais eficiente e a que oferece maior
grau de certeza de aproveitamento imediato da cópia dos dados perdidos.
II-A escolha do local onde ficarão os dados armazenados não é importante para se
enfrentar situações de desastre.
III-Para tomar uma decisão profissional, é necessário analisar as ameaças, avaliar
o risco, identificar o nível de perigo e decidir o investimento junto aos diretores da
empresa.
Apenas II
Apenas I e III
I, II e III
Apenas I e II
Apenas III
Explicação:
A questão II é falsa
,