Você está na página 1de 9

1ª.

Lista de Exercícios – Segurança da Informação - FATEC

1. Explique os seguintes requisitos gerais de segurança:

a. Integridade.
Este pilar da segurança da informação prevê que nenhum dado deve ser
modificado indevidamente. A estrutura de TI precisa ser desenvolvida para
evitar brechas que causem falhas na integridade de arquivos e
documentos.

b. Disponibilidade.
A disponibilidade está relacionada ao acesso de dados e sistemas para
visualização e modificação, a qualquer momento por colaboradores
autorizados.

c. Confidencialidade.
Diz respeito ao modo como ocorre a proteção de dados para evitar o risco
de ataques cibernéticos. A partir disso são criadas ações preventivas,
como por exemplo, definir um número restrito de colaboradores para ter
acesso às informações sigilosas.

2. O que é uma ameaça?

3. Explique os passos a serem seguidos para atacar uma rede?


Usando ferramentas adequadas para verificar portas, ataques Dos, ataques de
instrução de rede.

4. Qual a diferença entre um vírus e um Worm ? Como cada um deles se reproduz?


A principal diferença entre eles está na forma como se replicam
automaticamente: vírus precisam da ajuda de um hospedeiro, enquanto
worms agem de forma independente. Diferentemente dos vírus, worms
podem se replicar e espalhar sem a necessidade de ativação humana.

5. Descreva os tipos de autenticação que os sistemas computacionais podem utilizar.


Autenticação por senha.
Autenticação por biometria.
Autenticação em dois fatores.
Autenticação por sessão.
Autenticação por token.
6. Quais os pilares da segurança que são garantidos pelos princípios da criptografia?
Integridade, Disponibilidade, Confidencialidade.

7. Explique o que é técnica de sniffer, para o que é utilizada e como pode ser
neutralizada.
Um “sniffer” é usado no monitoramento do tráfego de internet em tempo real.
Sniffers de pacote são programas ou hardwares que podem espionar você e todas
as suas atividades online. Às vezes, legítimos, às vezes, criminosos, os sniffers
podem expor quase toda a sua atividade online.
Um bom antivirus pode neutralizá-los.

8. Explique o ataque de DDOS.


DDoS, ou negação de serviço distribuída, é um tipo de ataque cibernético
que tenta indisponibilizar um website ou recurso de rede inundando-o com
tráfego mal-intencionado e deixando-o incapaz de operar.
Os ataques DDoS podem vir de várias formas, incluindo: Inundação
SYN – Os ataques de inundação SYN são outro tipo de ataque DoS
em que o invasor usa a sequência de conexão TCP para tornar a rede da
vítima indisponível. O invasor envia solicitações SYN para a rede da
vítima, que responde com uma resposta SYN-ACK.

9. Conceitue Adware, spyware, keylogger, cavalo-de-troia, hacker, cracker.


Adware é um programa que exibe anúncios pop-up. Alguns desses
programas utilizam a tecnologia Java. Spyware é um programa que rastreia
as ações do usuário ao acessar sites. Keylogging é a ação de gravar/registrar
as teclas pressionadas em um teclado, normalmente de maneira secreta, para que a
pessoa que usa o teclado não saiba que suas ações estão sendo monitoradas. Um
Cavalo de Troia oculta um malware em um arquivo aparentemente normal.
 “hackers”, na verdade, são indivíduos que direcionam todo seu conhecimento e
suas habilidades para otimizar e desenvolver funcionalidades para softwares.
Os crackers usam suas habilidades tecnológicas para promover ações maléficas. Na
maior parte das vezes, direcionam seus conhecimentos de forma desonesta, para
ganhar algum tipo de “vantagem financeira” por meio de roubos ou desvios de
informações.
10. O que você entende por engenharia social? Cite exemplos.
Engenharia social é a arte de conseguir informações sem que precise utilizar
técnicas de hackers. Um exemplo é se aproximar de uma pessoa que esteja
trabalhando na empresa que você quer hackear e conseguir informações
importantes, através de sedução.

11. Explique a importância de uma política de segurança?


Proteger dados é o grande objetivo da segurança da informação e, em meio à era
digital que vivemos, a informação gera valor e credibilidade às organizações, ajuda
a garantir sua vantagem competitiva, por isso, é necessário zelar por ela. As
ameaças à segurança da informação são inúmeras, por exemplo: acesso não
autorizado, perdas de dados, invasões, vazamentos e tantas outras que podem ser
provenientes de ataques hackers ou até mesmo erros humanos.

12. Explique o que é um ataque por injeção de SQL?

13. Defina ameaça. Cite as principais ameaças internas existentes em uma empresa.

14. É o nome dado a uma rede de computadores controlada remotamente através de


infecção registrada por worms e utilizada em fraudes como DDoS:
(A) HoneyNet
(B) Picorede
(C) Hotspot
(D) Botnet
(E) Ad-hoc

15. Sistema de proteção que utiliza características físicas e/ou comportamentais para
identificar um indivíduo:
(A) Esteganografia
(B) Criptografia
(C) Biometria
(D) Captcha
(E) Assinatura digital

16. São as características que melhor definem um documento assinado digitalmente:


(A) Confidencialidade e Credibilidade
(B) Criptografia e Proteção
(C) Integridade e Autenticidade
(D) Disponibilidade e Confidencialidade
(E) Proteção e Criptografia

17. Após infectar uma máquina, permite que o cracker invada o sistema ou instale
códigos maliciosos tendo em vista sua característica de abrir portas facilita estes
tipos de fraudes:
(A) Bot
(B) Vírus
(C) Trojan-horse
(D) Backdoor
(E) Ransonware

18. O “Teclado Virtual” é um mecanismo que na segurança de dados digitados através


de páginas da web, comumente utilizado em sites de instituições bancárias. O
“Teclado Virtual” é um importante agente no combate a um spyware, conhecido
como:
(A) Adware
(B) Verme
(C) Key-logger
(D) Hijacker
(E) Sniffer
19. É um malware que se apossa de navegadores da internet, alterando sua
“homepage” e impedindo acesso às páginas pretendidas pelo usuário:
(A) Sniffer
(B) Hijacker
(C) Ranson
(D) Bot
(E) NetBios

20. Neste local são encontrados os computadores que possuem acesso externo tanto
para envio quanto para recebimento de dados, como acesso a sites, e-mails ou
mensageiros. Tem como objetivo impedir danos ao restante dos computadores
presentes em uma rede local. Fica situada entre a rede local e a internet:
(A) Firewall
(B) Captcha
(C) Servidor DNS
(D) Rede de Perímetro
(E) Servidor DHCP

21. Marque a opção que não corresponde a uma extensão utilizada por cavalos-de-
tróia:
(A) EXE (executável)
(B) ZIP (compactado)
(C) ODT (opendocumento)
(D) SCR (proteção de tela)
(E) BAT (lote)

22. Para que um determinado documento seja enviado por e-mail, sem que no entanto
este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma
técnica que permite camuflar o arquivo, escondendo-o dentro de outro arquivo.
Esta técnica é chamada:
(A) Encapsulamento
(B) Tunneling
(C) Criptografia
(D) Esteganografia
(E) Digitalização

23. O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas, é conhecido por:
A) spyware;
B) filtro anti-spam;
C) SSL;
D) Worms;
E) SSH.

24. Em uma instituição bancária, o acesso a determinadas informações deve ser


limitado àqueles funcionários autorizados pelo proprietário da informação, uma vez
que o vazamento desse tipo de informação representa quebra de sigilo bancário,
expondo a instituição a riscos. O princípio que limita o acesso às informações tão
somente às entidades legítimas é denominado
(A) acessibilidade.
(B) responsabilidade.
(C) confidencialidade.
(D) integridade.
(E) disponibilidade.

25. A informação é um dos ativos mais importantes em uma empresa. Proteger os


processos mais críticos do negócio corporativo, reduzir a probabilidade de
ocorrência de incidentes relacionados à segurança e recuperar os danos em casos
de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
(A) controle de acesso.
(B) plano de desenvolvimento.
(C) Política de Segurança.
(D) política de informação.
(E) rotina de backup.

26. Qual dos princípios básicos da segurança da informação enuncia a garantia de


que uma informação não foi alterada durante seu percurso, da origem ao destino?
(A)Não-repúdio
(B)Integridade
(C)Autenticidade
(D)Disponibilidade
(E)Confidencialidade

27. HTTPS pode ser definido como um protocolo utilizado para :


(A)acessar páginas com transferência criptografada de dados.
(B)atribuir endereços IP aos computadores da intranet.
(C)enviar e receber e-mails.
(D)permitir o gerenciamento dos nós de uma intranet.
(E)realizar o armazenamento de páginas da World Wide Web
28. Descreva 02 vulnerabilidades descritas no OWASP TOP 10.

29. Descreva as principais características de chaves pública e chaves privadas. Cite


02 algoritmos de chaves pública e 02 algoritmos de chave privada.

30. Os tipos de IDS – Sistema de Detecção de Intrusão são


a) IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
b) IDS baseado em Serviço (SIDS), IDS baseado em Rede (NIDS)
c) IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS)
d) IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido
e) IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS
Híbrido.

31. O funcionário de uma empresa recebeu, pelo webmail, uma mensagem


supostamente do banco no qual tem conta, informando que ele havia sido
sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o
funcionário foi orientado a clicar em um link e digitar seus dados pessoais e
bancários. Após seguir as orientações e enviar os dados digitados, percebeu que
o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O
funcionário foi vítima de um tipo de fraude conhecida como
a) defacing
b) worming
c) phishing
d) keylogging
e) joking

32. Os ataques relativos à segurança da informação baseiam-se em aspectos


técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente
no aspecto humano é:
a) Worm
b) Spoofing
c) Engenharia social;
d) Negação de serviço; 
e) Buffer overflow. 

33. Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta
aplicação, um usuário autenticado do site envia um e-mail do link a seguir para
que seus amigos saibam que ele efetuou a compra. 
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?
dest=Tokio 

Isso favorece principalmente um ataque de


a) Quebra de Autenticação e Gerenciamento de Sessão
 b) Injeção de código. 
 c) Cross-Site Scripting (XSS). 
 d) Referência Insegura e Direta a Objetos. 
 e) Cross-Site Request Forgery (CSRF).

34. Um usuário está se conectando a um servidor de e-commerce para comprar


alguns widgets para uma empresa. O usuário se conecta ao site e percebe que
não há um cadeado na barra de status de segurança de navegador. O site solicita
um nome de usuário e a senha e o usuário consegue fazer login. Qual é o perigo
em prosseguir essa transação?
a) O certificado do site expirou, mas ele ainda é seguro.
b) O usuário está usando o navegador errado para realizar a transação.
c) O site não está usando um certificado digital para proteger a transação, o que
significa que tudo fica não codificado.
d) Um software bloqueador de anúncios está impedindo que a barra de
segurança funcione corretamente, e, portanto, não há perigo com a transação.

35. Qual das opções é um ponto forte do uso de uma função de hash?
a) Tem uma saída de tamanho variável.
b) Pode levar apenas uma mensagem de tamanho fixo.
c) Não é usado comumente na segurança.
d) Dois arquivos diferentes podem ser criados com a mesma saída.
e) É uma função unidirecional e não reversível.

36. Qual é a diferença entre um HIDS e um firewall?


a) Um HIDS bloqueia intrusões, enquanto um firewall as filtra.
b) Um firewall permite e nega o tráfego com base em regras e um HIDS monitora
o tráfego de rede.
c) Um HIDS funciona como um IPS, enquanto um firewall só monitora o tráfego.
d) Um firewall executa a filtragem de pacotes e, portanto, tem eficácia limitada,
enquanto um HIDS bloqueia intrusões.
e) Um HIDS monitora sistemas operacionais em computadores host e processa a
atividade do sistema de arquivos. Os firewalls permitem ou negam o tráfego
entre o computador e outros sistemas.

37. Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de
entrada de um usuário?
a) Script entre sites
b) Estouro de buffer
c) Injeção de XML
d) Inserção de SQL

38. Quais são as quatro restrições ou regras de integridade de um banco de dados?


39. Ao elaborar e comunicar uma Política de Segurança da Informação − PSI é
necessário usar uma linguagem conhecida e meios adequados aos tipos de
mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem
superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a
que se destina. Nesse sentido, é correto concluir que tal afirmação:
a) adere parcialmente às expectativas de uma PSI, pois a política deve ser única, e
não deve levar em conta características humanas e legais do país no qual ela é
aplicada.
b) adere parcialmente às expectativas de uma PSI, tendo em vista que ela deve ser
construída considerando uma linguagem tecnológica desvinculada de adoção de
estilos.
c) adere integralmente a formulação de uma PSI, pois ao elaborar uma política é
necessário que ela seja ajustada a cada instituição e deve ser comunicada de
maneira que todos entendam.
d) adere parcialmente às expectativas de uma PSI, porque os atributos do
interlocutor não devem constituir relevância, já que todos os usuários,
presumivelmente, foram selecionados pela empresa para entenderem a tecnologia
usada.
e) não atende aos propósitos de uma PSI, pois linguagem, estilo e interlocutor não
podem sobrepor-se à linguagem tecnológica e é preciso levar em conta a cultura
do país no qual ela é aplicada, a linguagem tecnológica utilizada e os níveis de
sensibilidade de cada tipo de interlocutor.

40. Convém que o documento da política da segurança da informação contenha, entre


outras coisas, uma breve explanação das políticas, princípios, normas e requisitos
de conformidade de segurança da informação específicos para a organização,
incluindo:

I. Conformidade com a legislação e com requisitos regulamentares e contratuais.

II. Gestão da continuidade do negócio.

III. Requisitos de conscientização, treinamento e educação em segurança da


informação.

IV. Consequências das violações na política de segurança da informação.

Está correto o que se afirma em:


a) I, II, III e IV.
b) III e IV,apenas.
c) I,III e IV, apenas.
d) II e IV, apenas.
e) I, II e III, apenas.

Você também pode gostar