Você está na página 1de 66

Exercícios

1. 
A segurança da informação está diretamente relacionada à proteção de um conjunto de
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização. A propriedade em que a informação não é revelada para as entidades sem que
antes tenha sido autorizada é a:
Resposta correta.
A. 
Confidencialidade.
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a
informação seja revelada para entidades não autorizadas.

Resposta incorreta.
B. 
Integridade.
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a
informação seja revelada para entidades não autorizadas.

Resposta incorreta.
C. 
Disponibilidade.
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a
informação seja revelada para entidades não autorizadas.

Resposta incorreta.
D. 
Elasticidade.
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a
informação seja revelada para entidades não autorizadas.

Resposta incorreta.
E. 
Nenhuma das anteriores.
A segurança da informação é vital para manter os dados seguros e impedir o ataque e o
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a
informação seja revelada para entidades não autorizadas.

2. 
Controla e protege a rede interna contra acessos externos que não são permitidos. Age
como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou saída,
descartando os pacotes de acordo com um conjunto definido de regras de segurança. Esta
é a definição de:
Resposta incorreta.
A. 
Pen test.
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet. 

Resposta incorreta.
B. 
Port scan.
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet. 

Resposta correta.
C. 
Firewall.
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet. 

Resposta incorreta.
D. 
Ethical hacker.
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet. 

Resposta incorreta.
E. 
Política de segurança.
O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet. 

2 de 5 perguntas

Exercícios
3. 
O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto
do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização
de um número enorme de requisições a seu servidor e, por isso, passa a negar as
requisições por estar sobrecarregado. Qual a propriedade da segurança da informação que
é afetada neste tipo de ataque?
Resposta incorreta.
A. 
Confidencialidade.
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso,
afetando, assim, a disponibilidade do serviço.
Resposta incorreta.
B. 
Integridade.
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso,
afetando, assim, a disponibilidade do serviço.

Resposta correta.
C. 
Disponibilidade.
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso,
afetando, assim, a disponibilidade do serviço.

Resposta incorreta.
D. 
Elasticidade.
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso,
afetando, assim, a disponibilidade do serviço.

Resposta incorreta.
E. 
Nenhuma das anteriores.
Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um
único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso,
afetando, assim, a disponibilidade do serviço.

4. 
____________ é utilizado para quebrar senhas por meio da tentativa de todas as
combinações possíveis. Trata-se de um software que testa automaticamente milhões de
combinações de senha até encontrar a correta e, então, invadir o servidor. A resposta
correta para a lacuna é:
Resposta incorreta.
A. 
Phishing.
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e
um ataque  significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras
combinações de usuário e senha até encontrar a correta combinação.

Resposta correta.
B. 
Ataque de força bruta.
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e
um ataque  significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras
combinações de usuário e senha até encontrar a correta combinação.

Resposta incorreta.
C. 
Pen test.
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e
um ataque  significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras
combinações de usuário e senha até encontrar a correta combinação.

Resposta incorreta.
D. 
Worm.
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e
um ataque  significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras
combinações de usuário e senha até encontrar a correta combinação.

Resposta incorreta.
E. 
Ethical hacker.
Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e
um ataque  significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor
souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar
descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas
pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras
combinações de usuário e senha até encontrar a correta combinação.
5. 
A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos
tipos de recursos de uma organização. Entre tais recursos, incluem-se:
Resposta incorreta.
A. 
Pessoas e recursos financeiros.
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema
de Gestão de Continuidade de Negócios  (SGCN), cria e mantém atualizado e disponível
planos e procedimentos necessários para uma recuperação efetiva, minimizando os
impactos à organização. Os principais recursos utilizados são pessoas, instalações e
informações.
Resposta incorreta.
B. 
Tecnologia, mas não informação.
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema
de Gestão de Continuidade de Negócios  (SGCN), cria e mantém atualizado e disponível
planos e procedimentos necessários para uma recuperação efetiva, minimizando os
impactos à organização. Os principais recursos utilizados são pessoas, instalações e
informações.

Resposta incorreta.
C. 
Informação e meio ambiente.
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema
de Gestão de Continuidade de Negócios  (SGCN), cria e mantém atualizado e disponível
planos e procedimentos necessários para uma recuperação efetiva, minimizando os
impactos à organização. Os principais recursos utilizados são pessoas, instalações e
informações.

Resposta incorreta.
D. 
Suprimentos, mas não pessoas.
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema
de Gestão de Continuidade de Negócios  (SGCN), cria e mantém atualizado e disponível
planos e procedimentos necessários para uma recuperação efetiva, minimizando os
impactos à organização. Os principais recursos utilizados são pessoas, instalações e
informações.

Resposta correta.
E. 
Pessoas, instalações e informações.
A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema
de Gestão de Continuidade de Negócios  (SGCN), cria e mantém atualizado e disponível
planos e procedimentos necessários para uma recuperação efetiva, minimizando os
impactos à organização. Os principais recursos utilizados são pessoas, instalações e
informações.

1. 
A segurança da informação é um fator fundamental para o bom funcionamento de uma
empresa. Portanto, o gerenciamento de segurança tem como função gerenciar as possíveis
ameaças de segurança.
A respeito dessa função, assinale a alternativa correta.
Resposta incorreta.
A. 
A gestão de segurança desempenha diversas funções para garantir o bom funcionamento
das organizações, como restringir o acesso à rede conforme os padrões próprios de
segurança, independentemente das políticas definidas pelas organizações.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta correta.
B. 
As atribuições do gerenciamento de segurança que são responsáveis pelo bom
funcionamento das organizações incluem os registros de eventos que dizem respeito à
segurança e os cuidados relativos aos processos de proteção dessas organizações.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta incorreta.
C. 
Dentre as atribuições do gerenciamento de segurança, podem-se citar os cuidados com as
informações sobre a segurança e seus eventos, já que essas informações não deverão ser
compartilhadas e automaticamente apagadas pela segurança.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta incorreta.
D. 
A gestão de segurança tem importantes funções para manter a segurança das informações
das organizações, assim como evitar o acesso de usuários mal-intencionados que possam
gerar danos e também ampliar o acesso à rede da organização.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta incorreta.
E. 
As atribuições do gerenciamento de segurança, além de serem fundamentais para o bom
funcionamento das organizações como um todo, deverão também auxiliar na manutenção
dos acessos dos usuários que forem liberados do monitoramento.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.
1. 
A segurança da informação é um fator fundamental para o bom funcionamento de uma
empresa. Portanto, o gerenciamento de segurança tem como função gerenciar as possíveis
ameaças de segurança.
A respeito dessa função, assinale a alternativa correta.
Resposta incorreta.
A. 
A gestão de segurança desempenha diversas funções para garantir o bom funcionamento
das organizações, como restringir o acesso à rede conforme os padrões próprios de
segurança, independentemente das políticas definidas pelas organizações.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta correta.
B. 
As atribuições do gerenciamento de segurança que são responsáveis pelo bom
funcionamento das organizações incluem os registros de eventos que dizem respeito à
segurança e os cuidados relativos aos processos de proteção dessas organizações.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta incorreta.
C. 
Dentre as atribuições do gerenciamento de segurança, podem-se citar os cuidados com as
informações sobre a segurança e seus eventos, já que essas informações não deverão ser
compartilhadas e automaticamente apagadas pela segurança.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta incorreta.
D. 
A gestão de segurança tem importantes funções para manter a segurança das informações
das organizações, assim como evitar o acesso de usuários mal-intencionados que possam
gerar danos e também ampliar o acesso à rede da organização.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.

Resposta incorreta.
E. 
As atribuições do gerenciamento de segurança, além de serem fundamentais para o bom
funcionamento das organizações como um todo, deverão também auxiliar na manutenção
dos acessos dos usuários que forem liberados do monitoramento.
O gerenciamento de segurança tem como função controlar as ameaças de segurança,
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de
segurança deve administrar as ameaças de segurança, identificando intromissões por meio
de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso
inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do
gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de
proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de
informações referentes a segurança e seus eventos; manutenção de registros de eventos
relativos a segurança e suporte e garantia da política de segurança adotada.
3. 
São muitas as ameaças que se utilizam de vulnerabilidades das redes e que podem afetar as
organizações. Os ataques são ameaças executadas e podem gerar invasões à segurança.
A respeito dos ataques, escolha a alternativa correta.
Resposta incorreta.
A. 
Os ataques são classificados como ativos, pois os invasores buscam localizar informações
privadas dos sistemas das organizações.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
B. 
Os ataques podem ser externos, quando são executados por funcionários da empresa tidos
como usuários autorizados.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
C. 
Os ataques são também classificados como passivos, quando ocorre a alteração e o dano
aos ativos do sistema da organização.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.
Resposta incorreta.
D. 
Os ataques podem ser classificados como internos, mesmo quando não derivam da própria
rede das organizações.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta correta.
E. 
Os ataques classificados como passivos buscam encontrar informações privadas sem
danificar os ativos.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.
3. 
São muitas as ameaças que se utilizam de vulnerabilidades das redes e que podem afetar as
organizações. Os ataques são ameaças executadas e podem gerar invasões à segurança.
A respeito dos ataques, escolha a alternativa correta.
Resposta incorreta.
A. 
Os ataques são classificados como ativos, pois os invasores buscam localizar informações
privadas dos sistemas das organizações.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
B. 
Os ataques podem ser externos, quando são executados por funcionários da empresa tidos
como usuários autorizados.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.
Resposta incorreta.
C. 
Os ataques são também classificados como passivos, quando ocorre a alteração e o dano
aos ativos do sistema da organização.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
D. 
Os ataques podem ser classificados como internos, mesmo quando não derivam da própria
rede das organizações.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta correta.
E. 
Os ataques classificados como passivos buscam encontrar informações privadas sem
danificar os ativos.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

3. 
São muitas as ameaças que se utilizam de vulnerabilidades das redes e que podem afetar as
organizações. Os ataques são ameaças executadas e podem gerar invasões à segurança.
A respeito dos ataques, escolha a alternativa correta.
Resposta incorreta.
A. 
Os ataques são classificados como ativos, pois os invasores buscam localizar informações
privadas dos sistemas das organizações.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
B. 
Os ataques podem ser externos, quando são executados por funcionários da empresa tidos
como usuários autorizados.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
C. 
Os ataques são também classificados como passivos, quando ocorre a alteração e o dano
aos ativos do sistema da organização.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta incorreta.
D. 
Os ataques podem ser classificados como internos, mesmo quando não derivam da própria
rede das organizações.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

Resposta correta.
E. 
Os ataques classificados como passivos buscam encontrar informações privadas sem
danificar os ativos.
As mais variadas ameaças que afetam as redes das organizações utilizam-se de
vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar
violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais
buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar
ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm
origem na própria rede, e externos quando feitos por um usuário não autorizado e que não
está na rede.

1. 

De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos


tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado
uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego,
saúde e condições de trabalho. É importante compreender que a tecnologia da informação
(TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as
pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os
efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os
pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a
ética no uso da TI e identifique a CORRETA:
Resposta incorreta.
A. 
A ética nos negócios foca em como as empresas podem aumentar a sua produtividade,
independente das formas de trabalho dos seus funcionários.
A ética nos negócios está preocupada em equilibrar os ganhos das empresas com o bem-
estar de seus funcionários.

Resposta incorreta.
B. 
A teoria das partes interessadas afirma que as empresas possuem responsabilidades éticas
com todos os membros da sociedade, a qual permite que as corporações existam baseadas
em um contrato social.
Esta descrição refere-se à teoria do contrato social.

Resposta incorreta.
C. 
A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para
administrar a empresa em benefício de todos os seus interessados.
Esta descrição refere-se à teoria das partes interessadas.

Resposta incorreta.
D. 
Um comportamento eticamente responsável pode ser observado naquelas empresas que
permitem que seus funcionários trabalhem até 10 horas diárias ininterruptas.
As organizações eticamente responsáveis procuram balancear as necessidades de trabalho
com as demandas pessoais de seus funcionários, especialmente aquelas relacionadas com o
descanso.

Resposta correta.
E. 
Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem
realizado pela tecnologia deve exceder o dano ou o risco.
De acordo com este princípio, além desta regulação entre benefícios e danos, é importante
que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com
menos dano ou risco.

2. 
O crime em informática, uma ameaça crescente para a sociedade, é causado por ações
criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente
e da vulnerabilidade de computadores, da internet e de outras redes. Ele representa o
maior desafio da ética de uso das tecnologias da informação, além de constituir uma séria
ameaça para a segurança dos sistemas empresariais. Em relação aos crimes em informática,
analise as seguintes afirmações:

I. A cópia não autorizada de software proprietário não é considerada crime quando o


usuário realiza apenas duas cópias de determinado software.

II. Não se configura crime quando um usuário acessa sem autorização determinado
hardware, mas não o danifica.

III. Um funcionário não pode compartilhar informações corporativas sem a devida


liberação, pois estaria cometendo um crime de informática.

De acordo com as informações apresentadas em Dica do Professor, está CORRETO o que


se afirma em:
Resposta incorreta.
A. 
Somente I.
A cópia não autorizada de software proprietário é considerada crime, independente do
número de cópias que são realizadas.

Resposta incorreta.
B. 
Somente II.
Esta descrição refere-se à teoria do contrato social.

Resposta correta.
C. 
Somente III.
Esta descrição refere-se à teoria das partes interessadas.

Resposta incorreta.
D. 
Somente I e II.
As organizações eticamente responsáveis procuram balancear as necessidades de trabalho
com as demandas pessoais de seus funcionários, especialmente aquelas relacionadas com o
descanso.

Resposta incorreta.
E. 
Somente II e III.
De acordo com este princípio, além desta regulação entre benefícios e danos, é importante
que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com
menos dano ou risco.
3. 
A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em
consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então
cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando
grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive,
adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis
de maneira mais adequada e efetiva.
De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos
tipos de crimes em informática, identifique a afirmação CORRETA:
Resposta incorreta.
A. 
A pirataria de software ocorre quando, por exemplo, um funcionário utiliza, sem autorização,
a rede da empresa para realizar tarefas particulares.
Esta descrição refere-se ao crime conhecido como uso não autorizado no trabalho.

Resposta incorreta.
B. 
O furto de propriedade intelectual é caracterizado apenas quando está relacionado com
software.
O software não é a única propriedade sujeita à pirataria baseada em computador. Existem
outras propriedades intelectuais na forma de material protegido por lei, como músicas,
vídeos, imagens, livros, etc.

Resposta correta.
C. 
O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não
autorizados de sistemas de computadores de redes.
Os hackers podem ser externos ou empregados da empresa, que usam a internet e outras
redes para furtar ou danificar dados e programas de propriedade de terceiros.

Resposta incorreta.
D. 
O roubo cibernético é o uso de computadores e informações de uma organização ou
governo, nomeadamente pela internet, para causar danos físicos reais ou graves
perturbações à infraestrutura.
Esta descrição refere-se ao crime conhecido como ciberterrorismo.

Resposta incorreta.
E. 
O uso da internet para lazer pelos funcionários de uma empresa é um dos problemas que
mais gera perdas financeiras, especialmente em organizações do setor bancário.
No caso das empresas do setor bancário, as maiores perdas financeiras ocorrem a partir de
roubos e acessos indevidos aos sistemas corporativos.
4. 
De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos
exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de
computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um
vírus é um código de programa que não pode funcionar sem ser inserido em outro
programa, ao passo que worm é um programa distinto que pode rodar sem ajuda.

Analise as afirmações a seguir em relação aos vírus e worms:


I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos
anexados nos e-mails.
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um
sistema operacional.
III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador, mas
não apresentam a mesma eficácia em relação aos worms.

Está CORRETO o que se afirma em:


Resposta incorreta.
A. 
Somente I.
Os vírus podem entrar em um sistema pelo e-mail ou arquivo anexado via internet e serviços
online, ou por cópias ilegais de softwares emprestados.

Resposta correta.
B. 
Somente II.
Esta característica faz com que seja difícil encontrar determinados vírus que se alojam nos
sistemas de computadores.

Resposta incorreta.
C. 
Somente III.
Os programas antivírus eliminam em níveis parecidos os vírus e worms.

Resposta incorreta.
D. 
Somente I e II.
Existem diversas formas de infecção por vírus.

Resposta incorreta.
E. 
Somente II e III.
Os programas antivírus conseguem eliminar tanto os vírus como os worms.

AnteriorDica do professor
PróximoNa prática
Exercícios
5. 
As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar,
recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica
gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa
grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos
negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a
privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação
que, de acordo com a obra Administração de Sistemas de Informação, base teórica para
esta Unidade de Aprendizagem, está CORRETA:
Resposta incorreta.
A. 
Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus
funcionários.
As empresas têm o direito de acessar todas as conversas realizadas por funcionários no seu
ambiente tecnológico.

Resposta incorreta.
B. 
Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de
violação da privacidade das pessoas.
Existem diversos ambientes que ocasionam violações de privacidade das pessoas, como
bancos de dados organizacionais e sistemas governamentais.

Resposta correta.
C. 
O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de
criptografia e navegação anônima.
A criptografia é uma grande aliada dos sistemas de gerenciamento de segurança da
informação, pois permite às pessoas e empresas compartilharem dados e informações de
maneira mais segura.

Resposta incorreta.
D. 
O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, vulgares
para pessoas ou grupos.
Esta descrição refere-se à prática conhecida como Flaming.

Resposta incorreta.
E. 
Uma boa prática utilizada pelas empresas para aumentar a privacidade dos dados de seus
clientes é centralizá-los em apenas um servidor de banco de dados.
Esta medida não pode ser considerada uma boa prática, pois, dependendo das configurações
deste servidor, os dados podem ser facilmente acessados por indivíduos mal intencionados.

1. 
Quanto às principais formas de ataque, assinale a alternativa correta a respeito
do Distributed Denial of Service:
Resposta incorreta.
A. 
É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de
navegação de serviço.
Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o
acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de
serviço; consiste no uso de máquinas zumbis.

Resposta incorreta.
B. 
É um malware que criptografa informações; é também conhecido como ataque de
navegação de serviço.
Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o
acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de
serviço; consiste no uso de máquinas zumbis.

Resposta incorreta.
C. 
É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque
de navegação.
Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o
acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de
serviço; consiste no uso de máquinas zumbis.

Resposta incorreta.
D. 
É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como
ataque de navegação.
Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o
acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de
serviço; consiste no uso de máquinas zumbis.

Resposta correta.
E. 
É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação
de serviço.
Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o
acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de
serviço e consiste no uso de máquinas zumbis.
2. 
Sobre firewall, é correto afirmar que:

A. 
Firewall é um  software  de proteção contra vírus, ou seja, um antivírus.

B. 
Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo.
C. 
O firewallpode ser implementado somente por meio de hardware.

D. 
O firewall pode ser implementado apenas por aplicativo.

E. 
O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como
barreira a conteúdos maliciosos.
2. 
Sobre firewall, é correto afirmar que:
Resposta incorreta.
A. 
Firewall é um  software  de proteção contra vírus, ou seja, um antivírus.
Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como
barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.

Resposta incorreta.
B. 
Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo.
Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como
barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.

Resposta incorreta.
C. 
O firewallpode ser implementado somente por meio de hardware.
Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como
barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.

Resposta incorreta.
D. 
O firewall pode ser implementado apenas por aplicativo.
Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como
barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.

Resposta correta.
E. 
O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como
barreira a conteúdos maliciosos.
Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como
barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções
de firewall: por aplicativos ou por hardware.
3. 
Assinale a alternativa correta a respeito da segurança EndPoint.
Resposta correta.
A. 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões.
A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa
contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode
ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa.

Resposta incorreta.
B. 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões,
como, por exemplo, ofirewall.
A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa
contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode
ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa.

Resposta incorreta.
C. 
É um software que protege a rede.
A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa
contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode
ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa.

Resposta incorreta.
D. 
É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus.
A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa
contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode
ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa.

Resposta incorreta.
E. 
É umsoftware de proteção contra ataques maliciosos.
A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa
contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode
ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa.
3. 
Assinale a alternativa correta a respeito da segurança EndPoint.

A. 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões.

B. 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões,
como, por exemplo, ofirewall.
C. 
É um software que protege a rede.

D. 
É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus.

E. 
É umsoftware de proteção contra ataques maliciosos.
4. 
Assinale a alternativa correta a respeito dos ataques autenticados.
Resposta correta.
A. 
São ataques que têm como finalidade acessar a conta do administrador da rede,
um softwareou um servidor.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
B. 
É um ataque também conhecido como ataque de usuários comuns.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
C. 
É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns,  a fim de
invadir toda rede da empresa.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
D. 
É um ataque que permite ao invasor acessar a rede apenas de forma presencial.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
E. 
É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de
usuário comum.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.
4. 
Assinale a alternativa correta a respeito dos ataques autenticados.
Resposta correta.
A. 
São ataques que têm como finalidade acessar a conta do administrador da rede,
um softwareou um servidor.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
B. 
É um ataque também conhecido como ataque de usuários comuns.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
C. 
É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns,  a fim de
invadir toda rede da empresa.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
D. 
É um ataque que permite ao invasor acessar a rede apenas de forma presencial.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.

Resposta incorreta.
E. 
É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de
usuário comum.
Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo
acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma
máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado
com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso
à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para
servidores até conseguir hackear toda rede da empresa.
1. 

Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar:


Resposta correta.
A. 
Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das
instalações PHP não permite, por padrão, que o servidor execute um código hospedado em
um servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, não seria executado (normalmente para um propósito malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
B. 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a minoria das
instalações PHP não permite, por padrão, que o servidor execute um código hospedado em
um servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de mesmo
modo, seria executado (normalmente para um propósito não malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
C. 
Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das
instalações PHP permite, por padrão, que o servidor execute um código hospedado em um
servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, seria executado (normalmente para um propósito não malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
D. 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das
instalações PHP permite, por padrão, que o servidor execute um código hospedado em um
servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, não seria executado (normalmente para um propósito malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
E. 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das
instalações PHP permite, por padrão, que o servidor não execute um código hospedado em
um servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, seria executado (normalmente para um propósito não malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.
1. 
Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar:
Resposta correta.
A. 
Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das
instalações PHP não permite, por padrão, que o servidor execute um código hospedado em
um servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, não seria executado (normalmente para um propósito malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
B. 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a minoria das
instalações PHP não permite, por padrão, que o servidor execute um código hospedado em
um servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de mesmo
modo, seria executado (normalmente para um propósito não malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
C. 
Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das
instalações PHP permite, por padrão, que o servidor execute um código hospedado em um
servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, seria executado (normalmente para um propósito não malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
D. 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das
instalações PHP permite, por padrão, que o servidor execute um código hospedado em um
servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, não seria executado (normalmente para um propósito malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.

Resposta incorreta.
E. 
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das
instalações PHP permite, por padrão, que o servidor não execute um código hospedado em
um servidor separado.

Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro
modo, seria executado (normalmente para um propósito não malicioso).
São exemplos de vulnerabilidades de inclusão de script no servidor: inclusão de arquivo
remoto (RFI) e inclusão de arquivo local (LFI). RFI tem se tornado menos comum, pois a
maioria das instalações PHP não permite, por padrão, que o servidor execute um código
hospedado em um servidor separado. Esse tipo de ataque acontece a partir da verificação
da necessidade de que o código do servidor execute um código externo, contido em outros
arquivos, além daquele que está sendo executado naquele momento.
LFI faz o servidor executar um código injetado que, de outro modo, não seria executado
(normalmente para um propósito malicioso). A diferença entre a LFI e a RFI reside no fato de
que o código executado não está contido em um servidor remoto, mas no próprio servidor
da vítima.
2. 
A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única
máquina. Qual tipo de negação de serviço podemos identificar a partir dessa afirmação?
Resposta correta.
A. 
Negação de serviço distribuída, utilizando mais de uma máquina atacante.
A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única
máquina. As condições de negação de serviço ainda podem ser criadas utilizando mais de
uma máquina atacante, negação conhecida como "ataque de negação de serviço distribuída".
Nesse tipo de ataque, invasores combinam a potência de diversas máquinas para direcionar
o tráfego contra um único site, para criar condições de negação de serviço.

Resposta incorreta.
B. 
Ataque otimista ACK TCP, utilizando mais de uma máquina atacante.
A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única
máquina. As condições de negação de serviço ainda podem ser criadas utilizando mais de
uma máquina atacante, negação conhecida como "ataque de negação de serviço distribuída".
Nesse tipo de ataque, invasores combinam a potência de diversas máquinas para direcionar
o tráfego contra um único site, para criar condições de negação de serviço.

Resposta incorreta.
C. 
SYN.
A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única
máquina. As condições de negação de serviço ainda podem ser criadas utilizando mais de
uma máquina atacante, negação conhecida como "ataque de negação de serviço distribuída".
Nesse tipo de ataque, invasores combinam a potência de diversas máquinas para direcionar
o tráfego contra um único site, para criar condições de negação de serviço.

Resposta incorreta.
D. 
Fragle.
A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única
máquina. As condições de negação de serviço ainda podem ser criadas utilizando mais de
uma máquina atacante, negação conhecida como "ataque de negação de serviço distribuída".
Nesse tipo de ataque, invasores combinam a potência de diversas máquinas para direcionar
o tráfego contra um único site, para criar condições de negação de serviço.
Resposta incorreta.
E. 
Smurf, utilizando mais de uma máquina atacante.
A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única
máquina. As condições de negação de serviço ainda podem ser criadas utilizando mais de
uma máquina atacante, negação conhecida como "ataque de negação de serviço distribuída".
Nesse tipo de ataque, invasores combinam a potência de diversas máquinas para direcionar
o tráfego contra um único site, para criar condições de negação de serviço.
3. 
Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a essas
técnicas, assinale a alternativa correta.
Resposta incorreta.
A. 
Brute - Forçando um ID: O invasor nunca teve o conhecimento do intervalo de IDs.
Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do intervalo de
IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, cross-
site scripting ou malware.
Roubando um ID: roubo de ID utilizando sniffing ou outros meios.
Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente
e descobrindo a sequência.

Resposta correta.
B. 
Roubando um ID:um invasor irá roubar um ID utilizando sniffing ou outros meios.
Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do intervalo de
IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, cross-
site scripting ou malware.
Roubando um ID: roubo de ID utilizando sniffing ou outros meios.
Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente
e descobrindo a sequência.

Resposta incorreta.
C. 
Cálculo de ID: o invasor tentará adivinhar um ID. Geralmente, ele conhece o intervalo de
IDs.
Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do intervalo de
IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, cross-
site scripting ou malware.
Roubando um ID: roubo de ID utilizando sniffing ou outros meios.
Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente
e descobrindo a sequência.

Resposta incorreta.
D. 
Brute - Forçando um ID: roubo de ID utilizando o cálculo de um ID de sessão válido.
Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do intervalo de
IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, cross-
site scripting ou malware.
Roubando um ID: roubo de ID utilizando sniffing ou outros meios.
Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente
e descobrindo a sequência.

Resposta incorreta.
E. 
Roubando um ID: o invasor rouba um ID utilizando cross-site scripting ou malware.
Brute - Forçando um ID: geralmente, o invasor já tem algum conhecimento do intervalo de
IDs disponíveis. O atacante pode ser auxiliado pelo uso de referências HTTP, sniffing, cross-
site scripting ou malware.
Roubando um ID: roubo de ID utilizando sniffing ou outros meios.
Cálculo de ID: um invasor tentará calcular um ID de sessão válido observando um existente
e descobrindo a sequência.
4. 
O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir
escondido dentro de outro programa, como se fosse inofensivo. O que o Cavalo de Tróia
faz em um computador?
Resposta correta.
A. 
Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de
informações.
O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na história
grega. Ele entra no computador e cria uma porta para uma possível invasão, ou seja, é um
programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim, oferece,
ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.

Resposta incorreta.
B. 
Técnica utilizada para encontrar fraquezas em um servidor.
O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na história
grega. Ele entra no computador e cria uma porta para uma possível invasão, ou seja, é um
programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim, oferece,
ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.

Resposta incorreta.
C. 
Ataque que tenta adivinhar senhas relacionadas ao usuário, sabendo um pouco sobre ele.
O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na história
grega. Ele entra no computador e cria uma porta para uma possível invasão, ou seja, é um
programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim, oferece,
ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.

Resposta incorreta.
D. 
Ataque que aproveita a vulnerabilidade nas comunicações das vítimas.
O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na história
grega. Ele entra no computador e cria uma porta para uma possível invasão, ou seja, é um
programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim, oferece,
ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.
Resposta incorreta.
E. 
Ataque em que o invasor se passar por outro aparelho ou usuário de uma rede.
O Cavalo de Tróia ou Trojan Horse é um malware que age exatamente como na história
grega. Ele entra no computador e cria uma porta para uma possível invasão, ou seja, é um
programa malicioso, desenvolvido por invasores, a fim de destruir o alvo. Assim, oferece,
ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.
5. 
“É conhecido como uma requisição forjada de sites.  Explora a confiança de uma página com
um usuário específico. Neste ataque, um site malicioso faz com que o usuário execute, sem
saber, comandos em um terceiro site,  que ele confia”. Em relação a essa afirmação, assinale
a alternativa correta.
Resposta correta.
A. 
Ataques a clientes, cross-site request forgery.
CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de XSS. Ele
explora a confiança de um site com um usuário específico. Nesse ataque, um site malicioso
faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia.
Esse ataque está relacionado a ataques a clientes.

Resposta incorreta.
B. 
Ataques a servidores, cross-site request forgery.
CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de XSS. Ele
explora a confiança de um site com um usuário específico. Nesse ataque, um site malicioso
faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia.
Esse ataque está relacionado a ataques a clientes.

Resposta incorreta.
C. 
Ataques a clientes, cross-site scripting.
CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de XSS. Ele
explora a confiança de um site com um usuário específico. Nesse ataque, um site malicioso
faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia.
Esse ataque está relacionado a ataques a clientes.

Resposta incorreta.
D. 
Ataques a servidores, cross-site scripting.
CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de XSS. Ele
explora a confiança de um site com um usuário específico. Nesse ataque, um site malicioso
faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia.
Esse ataque está relacionado a ataques a clientes.

Resposta incorreta.
E. 
Ataques a clientes, sequestro de clique.
CSRF, também conhecido como requisição forjada de sites. CSRF é o oposto de XSS. Ele
explora a confiança de um site com um usuário específico. Nesse ataque, um site malicioso
faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia.
Esse ataque está relacionado a ataques a clientes.
1. 
Pentest também é considerado:
Resposta incorreta.
A. 
testes de desenvolvimento.
Pentest também é considerado testes de intrusão.Lembre-se da nomenclatura em
inglês: penetration test (Pentest).

Resposta incorreta.
B. 
testes de acesso.
Pentest também é considerado testes de intrusão.Lembre-se da nomenclatura em
inglês: penetration test (Pentest).

Resposta correta.
C. 
testes de intrusão.
Pentest também é considerado testes de intrusão.Lembre-se da nomenclatura em
inglês: penetration test (Pentest).

Resposta incorreta.
D. 
testes de atividade.
Pentest também é considerado testes de intrusão.Lembre-se da nomenclatura em
inglês: penetration test (Pentest).

Resposta incorreta.
E. 
testes de aceitação.
Pentest também é considerado testes de intrusão.Lembre-se da nomenclatura em
inglês: penetration test (Pentest).

2. 
 Um Pentest pode ser direcionado a quais alvos?
Resposta incorreta.
A. 
Somente a sistemas.
O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é
maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura).

Resposta incorreta.
B. 
A qualquer alvo.
O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é
maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura).

Resposta incorreta.
C. 
Somente a redes de computadores.
O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é
maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura).

Resposta incorreta.
D. 
A qualquer alvo, exceto sistemas.
O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é
maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura).

Resposta correta.
E. 
A redes de computadores e sistemas.
O máximo de testes de invasão é extraído quando a abordagem-alvo do teste é
maximizada para a extensão inteira do sistema todo (aplicação e infraestrutura).
3. 
Sobre a certificação Ethical Hacker, qual é a alternativa correta? 
Resposta incorreta.
A. 
A taxa mínima de acerto na prova é de 85%.
A certificação não possui pré-requisito e compreende os tópicos de ethical
hacking, sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando
plataforma Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%.

Resposta incorreta.
B. 
 Para tirar a certificação, é pré-requisito ser aprovado na certificação em sniffing de rede. 
A certificação não possui pré-requisito e compreende os tópicos de ethical
hacking, sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando
plataforma Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%.

Resposta incorreta.
C. 
O conteúdo da prova não compreende hackeamento de redes sem fio. 
A certificação não possui pré-requisito e compreende os tópicos de ethical
hacking, sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando
plataforma Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%.

Resposta correta.
D. 
 A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e
hackeando plataforma Web.
A certificação não possui pré-requisito e compreende os tópicos de ethical
hacking, sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando
plataforma Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%.

Resposta incorreta.
E. 
A prova é realizada anualmente na sede do Exin. 
A certificação não possui pré-requisito e compreende os tópicos de ethical
hacking, sniffing de rede, hackeando redes sem fio, penetração de sistemas e hackeando
plataforma Web. A prova é realizada on-line e a taxa mínima de acerto é de 65%.
4. 
Quais são os tipos disponíveis de Pentest?
Resposta incorreta.
A. 
Black Box.
Existem dois tipos de Pentest, um para cada propósito de trabalho.
Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas.
Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e
código-fonte.

Resposta incorreta.
B. 
Black Box e Blue Box.
Existem dois tipos de Pentest, um para cada propósito de trabalho.
Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas.
Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e
código-fonte.

Resposta correta.
C. 
Black Box e White Box.
Existem dois tipos de Pentest, um para cada propósito de trabalho.
Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas.
Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e
código-fonte.

Resposta incorreta.
D. 
White Box e Blue Box.
Existem dois tipos de Pentest, um para cada propósito de trabalho.
Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas.
Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e
código-fonte.
Resposta incorreta.
E. 
Blue Box.
Existem dois tipos de Pentest, um para cada propósito de trabalho.
Primeiro tipo: as configurações sobre os servidores e código-fonte são conhecidas.
Segundo tipo: quando o atacante não conhece os dados e informações dos servidores e
código-fonte.
5. 
O que ocorre na fase de reconhecimento do Pentest?
Resposta incorreta.
A. 
Reconhecer as falhas do alvo.
Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar. Por isso, a
fase de reconhecimento é o momento de obter o maior número de informações possíveis
sobre a empresa que será analisada. 

Resposta correta.
B. 
Levantamento do máximo de informações sobre a empresa que será analisada.
Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar. Por isso, a
fase de reconhecimento é o momento de obter o maior número de informações possíveis
sobre a empresa que será analisada. 

Resposta incorreta.
C. 
Criar o cenário para o cliente dar o aceite nos testes.
Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar. Por isso, a
fase de reconhecimento é o momento de obter o maior número de informações possíveis
sobre a empresa que será analisada. 

Resposta incorreta.
D. 
Iniciar efetivamente os testes.
Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar. Por isso, a
fase de reconhecimento é o momento de obter o maior número de informações possíveis
sobre a empresa que será analisada. 

Resposta incorreta.
E. 
Gerar os relatórios finais dos testes.
Reconhecer quer dizer entender algo, ter noção de onde está e onde quer chegar. Por isso, a
fase de reconhecimento é o momento de obter o maior número de informações possíveis
sobre a empresa que será analisada. 

Exercícios

1. 
Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares,
tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida?
Resposta incorreta.
A. 
Sim. Sempre é importante corrigir todas as falhas detectadas.
É necessário entender o contexto por trás da vulnerabilidade e seu impacto no sistema
como um todo.

Resposta correta.
B. 
Sim, desde que validados os riscos e os custos de correção.
É necessário entender o contexto por trás da vulnerabilidade e seu impacto no sistema
como um todo.

Resposta incorreta.
C. 
Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos.
É necessário entender o contexto por trás da vulnerabilidade e seu impacto no sistema
como um todo.

Resposta incorreta.
D. 
Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica
com a vulnerabilidade corrigida.
É necessário entender o contexto por trás da vulnerabilidade e seu impacto no sistema
como um todo.

Resposta incorreta.
E. 
Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema.
É necessário entender o contexto por trás da vulnerabilidade e seu impacto no sistema
como um todo.

2. 
O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários
dos sistemas. Ele também é conhecido por qual sigla?
Resposta incorreta.
A. 
CXS.
Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são injetadosdentro
de páginas web vistas por outros usuários; é conhecido, também, como XSS.

Resposta incorreta.
B. 
CSS.
Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são injetadosdentro
de páginas web vistas por outros usuários; é conhecido, também, como XSS.

Resposta correta.
C. 
XSS.
Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são injetadosdentro
de páginas web vistas por outros usuários; é conhecido, também, como XSS.

Resposta incorreta.
D. 
ZZS.
Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são injetadosdentro
de páginas web vistas por outros usuários; é conhecido, também, como XSS.

Resposta incorreta.
E. 
Nenhuma das alternativa está correta.
Cross-site scripting é o tipo de vulnerabilidade ou ataque em que scripts são injetadosdentro
de páginas web vistas por outros usuários; é conhecido, também, como XSS.

3. 
Qual a importância da validação de dados?
Resposta correta.
A. 
Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem
valores inválidos ou que possam ser interpretados como código-fonte.
A entrada de dados pode criar um problema para sistemas que não estão preparados para
caracteres especiais ou são considerados escapes. É preciso garantir que os dados a serem
gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam
ser interpretados como código-fonte.

Resposta incorreta.
B. 
Ter a certeza de que a acentuação é corretamente empregada.
A entrada de dados pode criar um problema para sistemas que não estão preparados para
caracteres especiais ou são considerados escapes. É preciso garantir que os dados a serem
gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam
ser interpretados como código-fonte.

Resposta incorreta.
C. 
Validar se o endereço informado é realmente do cliente informante.
A entrada de dados pode criar um problema para sistemas que não estão preparados para
caracteres especiais ou são considerados escapes. É preciso garantir que os dados a serem
gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam
ser interpretados como código-fonte.

Resposta incorreta.
D. 
Trabalhar com nomes sem abreviações no sistema.
A entrada de dados pode criar um problema para sistemas que não estão preparados para
caracteres especiais ou são considerados escapes. É preciso garantir que os dados a serem
gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam
ser interpretados como código-fonte.

Resposta incorreta.
E. 
Não tem importância a validação dos dados em um primeiro momento, somente depois que
o sistema estiver em produção.
A entrada de dados pode criar um problema para sistemas que não estão preparados para
caracteres especiais ou são considerados escapes. É preciso garantir que os dados a serem
gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam
ser interpretados como código-fonte.
4. 
Qual a é ferramenta do tipo  protocol analyser mais conhecida ?
Resposta incorreta.
A. 
Nmap.
Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino, porta
origem e destino, protocolo e resolução dns.

Resposta incorreta.
B. 
Whois.
Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino, porta
origem e destino, protocolo e resolução dns.

Resposta incorreta.
C. 
Ping.
Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino, porta
origem e destino, protocolo e resolução dns.

Resposta correta.
D. 
Tcpdump.
Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino, porta
origem e destino, protocolo e resolução dns.

Resposta incorreta.
E. 
Telnet.
Tcpdump. A ferramenta deve compreender resultados de IP de origem, destino, porta
origem e destino, protocolo e resolução dns.
5. 
Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles?
Resposta correta.
A. 
Iscas para invasores não atacarem o sistema real.
Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre como
esses ataques são providenciados, a fim de extrair informações para realizar contra-medidas.
Por isso, o uso de iscas.

Resposta incorreta.
B. 
Vulnerabilidade do sistema.
Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre como
esses ataques são providenciados, a fim de extrair informações para realizar contra-medidas.
Por isso, o uso de iscas.

Resposta incorreta.
C. 
Sistema sem vulnerabilidade.
Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre como
esses ataques são providenciados, a fim de extrair informações para realizar contra-medidas.
Por isso, o uso de iscas.

Resposta incorreta.
D. 
Invasão não sucedida.
Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre como
esses ataques são providenciados, a fim de extrair informações para realizar contra-medidas.
Por isso, o uso de iscas.

Resposta incorreta.
E. 
Invasão bem-sucedida.
Atividades de ataques ocorrem a todo momento, e devemos ter conhecimento sobre como
esses ataques são providenciados, a fim de extrair informações para realizar contra-medidas.
Por isso, o uso de iscas.

1. 
O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos
de trabalho.
Resposta incorreta.
A. 
Reativa e passiva.
As formas de trabalho de um IDS são duas:
 - Quando realiza ação ao encontrar uma anomalia.
- Quando não realiza ação ao encontrar uma anomalia. 
Quer dizer, ativa e passiva.

Resposta incorreta.
B. 
Reativa e interativa.
As formas de trabalho de um IDS são duas:
 - Quando realiza ação ao encontrar uma anomalia.
- Quando não realiza ação ao encontrar uma anomalia. 
Quer dizer, ativa e passiva.

Resposta incorreta.
C. 
Interativa e passiva.
As formas de trabalho de um IDS são duas:
 - Quando realiza ação ao encontrar uma anomalia.
- Quando não realiza ação ao encontrar uma anomalia. 
Quer dizer, ativa e passiva.

Resposta correta.
D. 
Ativa e passiva.
As formas de trabalho de um IDS são duas:
 - Quando realiza ação ao encontrar uma anomalia.
- Quando não realiza ação ao encontrar uma anomalia. 
Quer dizer, ativa e passiva.

Resposta incorreta.
E. 
Ativa e reativa.
As formas de trabalho de um IDS são duas:
 - Quando realiza ação ao encontrar uma anomalia.
- Quando não realiza ação ao encontrar uma anomalia. 
Quer dizer, ativa e passiva.
2. 
Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade
destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar os
pacotes?
Resposta correta.
A. 
Sniffer.
Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está sendo
transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer.
Resposta incorreta.
B. 
DDoS.
Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está sendo
transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer.

Resposta incorreta.
C. 
Login e senha.
Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está sendo
transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer.

Resposta incorreta.
D. 
NDIS.
Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está sendo
transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer.

Resposta incorreta.
E. 
SPAM.
Para obter um IDS de rede, é necessário ouvir a rede a fim de verificar o que está sendo
transmitido. Por isso, a ferramenta utilizada para capturar os pacotes é o sniffer.

3. 
Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões?
Resposta incorreta.
A. 
Uma divisão: mau uso.
Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas: anomalia,
especificação e mau uso.

Resposta incorreta.
B. 
Duas divisões: anomalia e especificação.
Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas: anomalia,
especificação e mau uso.

Resposta correta.
C. 
Três divisões: anomalia, especificação e mau uso.
Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas: anomalia,
especificação e mau uso.
Resposta incorreta.
D. 
Quatro divisões: criação, anomalia, especificação e mau uso.
Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas: anomalia,
especificação e mau uso.

Resposta incorreta.
E. 
Cinco divisões: criação, sniffer, anomalia, especificação e mau uso.
Basicamente, a divisão de um IDS pode ser classificada em três frentes distintas: anomalia,
especificação e mau uso.
4. 
É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é
conhecido por qual sigla?
Resposta incorreta.
A. 
RIDS.
Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra
correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS
(Network Intrusion Detection System).

Resposta incorreta.
B. 
HIDS.
Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra
correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS
(Network Intrusion Detection System).

Resposta correta.
C. 
NIDS.
Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra
correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS
(Network Intrusion Detection System).

Resposta incorreta.
D. 
IIDS.
Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra
correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS
(Network Intrusion Detection System).

Resposta incorreta.
E. 
LIDS.
Para lembrar das siglas, pense na nomenclatura de rede em inglês e coloque a letra
correspondente antes de IDS. Sendo assim, o IDS da rede é também conhecido por NIDS
(Network Intrusion Detection System).
5. 
Honeypots são alvos controlados em um sistema para entender como os atacantes estão
agindo sobre ele. Quais são as divisões de honeypots?
Resposta incorreta.
A. 
Produção e anomalias.
Honeypots são divididos em duas frentes:
 - Para entender como um ataque é realizado.
 - Para proteger determinado sistema de produção contra falhas.

Resposta incorreta.
B. 
Pesquisa e testes.
Honeypots são divididos em duas frentes:
 - Para entender como um ataque é realizado.
 - Para proteger determinado sistema de produção contra falhas.

Resposta incorreta.
C. 
Anomalias e pesquisa.
Honeypots são divididos em duas frentes:
 - Para entender como um ataque é realizado.
 - Para proteger determinado sistema de produção contra falhas.

Resposta incorreta.
D. 
Testes e produção.
Honeypots são divididos em duas frentes:
 - Para entender como um ataque é realizado.
 - Para proteger determinado sistema de produção contra falhas.

Resposta correta.
E. 
Pesquisa e produção.
Honeypots são divididos em duas frentes:
 - Para entender como um ataque é realizado.
 - Para proteger determinado sistema de produção contra falhas.
1. 
Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao
antivírus, assinale a alternativa correta.
Resposta correta.
A. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que
novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções
mais sofisticadas de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
B. 
Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que
novos malwares são identificados pelos fornecedores. Já a análise estática traz soluções
mais sofisticadas de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
C. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que
novos spams são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais
sofisticadas de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
D. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que
novos malwares são identificados pelos usuários. Já a análise dinâmica traz soluções mais
comuns de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
E. 
Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que
novos spams são identificados pelos fornecedores. Já a análise estática traz soluções mais
comuns de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.
1. 
Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao
antivírus, assinale a alternativa correta.
Resposta correta.
A. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que
novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções
mais sofisticadas de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
B. 
Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que
novos malwares são identificados pelos fornecedores. Já a análise estática traz soluções
mais sofisticadas de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
C. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que
novos spams são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais
sofisticadas de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
D. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que
novos malwares são identificados pelos usuários. Já a análise dinâmica traz soluções mais
comuns de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.

Resposta incorreta.
E. 
Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que
novos spams são identificados pelos fornecedores. Já a análise estática traz soluções mais
comuns de antivírus que também testam atividades maliciosas.
A análise estática é um tipo de identificação em que as definições de antivírus são
atualizadas regularmente à medida que novos malwares são identificados pelos
fornecedores. Já a análise dinâmica apresenta soluções mais sofisticadas de antivírus que
também testam atividades maliciosas.
3. 
Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição
correta.
Resposta incorreta.
A. 
Fase dormente: o vírus é replicado.
As quatro fases do vírus são:
Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção.
Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos
sistemas.
Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a
ação pretendida.
Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de carga.
Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do
computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido.

Resposta incorreta.
B. 
Fase de ativação: o vírus apenas existe.
As quatro fases do vírus são:
Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção.
Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos
sistemas.
Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a
ação pretendida.
Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de carga.
Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do
computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido.

Resposta correta.
C. 
Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido.
As quatro fases do vírus são:
Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção.
Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos
sistemas.
Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a
ação pretendida.
Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de carga.
Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do
computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido.

Resposta incorreta.
D. 
Fase de propagação: o vírus está em funcionamento com seus objetivos.
As quatro fases do vírus são:
Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção.
Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos
sistemas.
Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a
ação pretendida.
Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de carga.
Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do
computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido.

Resposta incorreta.
E. 
Fase de ativação: o vírus realiza a ação maliciosa.
As quatro fases do vírus são:
Fase dormente: o vírus apenas existe, ou seja, está parado e evitando detecção.
Fase de propagação: o vírus está se replicando, infectando novos arquivos em novos
sistemas.
Fase de ativação: o vírus já passou da fase dormente ou fase de propagação para realizar a
ação pretendida.
Fase da ação: o vírus realiza a ação maliciosa para qual ele foi concebido, chamada de carga.
Essa ação pode incluir algo aparentemente inocente, como exibir imagens na tela do
computador, ou algo bem malicioso, como eliminar arquivos essenciais do disco rígido.
Exercícios
4. 
Sobre antivírus corporativo, assinale a alternativa correta.
Resposta incorreta.
A. 
Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade simbólica de utilização (por usuário), deve-se pagar uma licença de aquisição por
uso e têm uma execução descentralizada.
Os antivírus corporativos são diferentes dos  domésticos, já que eles têm diretrizes distintas
daqueles destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam estar
igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma
global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição
do software, a qual será dimensionada por quantidade de usuários.

Resposta incorreta.
B. 
Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), pode-se ou não pagar uma licença de
aquisição por uso e têm uma execução descentralizada.
Os antivírus corporativos são diferentes dos  domésticos, já que eles têm diretrizes distintas
daqueles destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam estar
igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma
global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição
do software, a qual será dimensionada por quantidade de usuários.

Resposta incorreta.
C. 
Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por
uso e têm uma execução centralizada.
Os antivírus corporativos são diferentes dos  domésticos, já que eles têm diretrizes distintas
daqueles destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam estar
igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma
global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição
do software, a qual será dimensionada por quantidade de usuários.

Resposta incorreta.
D. 
Antivírus corporativos são iguais aos antivírus para uso pessoal, pois existe a mesma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por
uso e têm uma execução descentralizada.
Os antivírus corporativos são diferentes dos  domésticos, já que eles têm diretrizes distintas
daqueles destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam estar
igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma
global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição
do software, a qual será dimensionada por quantidade de usuários.

Resposta correta.
E. 
Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma
quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por
uso e têm uma execução descentralizada.
Os antivírus corporativos são diferentes dos  domésticos, já que eles têm diretrizes distintas
daqueles destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que eles atendem. Nesse caso, todos os computadores e usuários precisam estar
igualmente protegidos, e os sistemas precisam ser uniformes e configuráveis de forma
global. Para uso do antivírus corporativo, deve-se pagar uma licença pela aquisição
do software, a qual será dimensionada por quantidade de usuários.
5. 
Sobre a quarentena do antispam, assinale a alternativa correta.
Resposta incorreta.
A. 
Normalmente, vão para quarentena os e-mailsque são identificados como spams, mas
nunca os e-mailslegítimos.
Em relação à quarentena, o método de gerenciamento depende do tratamento e da
configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que
são identificados como spams, e também podem ir e-mailslegítimos considerados spam por
engano.

Resposta incorreta.
B. 
Normalmente, vão para quarentena os e-mails que não são identificados como spams.
Também podem ir e-mails legítimos considerados como spams por engano.
Em relação à quarentena, o método de gerenciamento depende do tratamento e da
configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que
são identificados como spams, e também podem ir e-mailslegítimos considerados spam por
engano.

Resposta correta.
C. 
Normalmente, vão para quarentena os e-mails que são identificados como spams. Também
podem ir e-mails legítimos considerados como spams por engano.
Em relação à quarentena, o método de gerenciamento depende do tratamento e da
configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que
são identificados como spams, e também podem ir e-mailslegítimos considerados spam por
engano.

Resposta incorreta.
D. 
Normalmente, vão para quarentena os e-mails que são identificados como vírus. Também
podem ir e-mails legítimos considerados como spams por engano.
Em relação à quarentena, o método de gerenciamento depende do tratamento e da
configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que
são identificados como spams, e também podem ir e-mailslegítimos considerados spam por
engano.

Resposta incorreta.
E. 
Normalmente, vão para quarentena os e-mails que são identificados como adware. Também
podem ir e-mails legítimos considerados como spams por engano.
Em relação à quarentena, o método de gerenciamento depende do tratamento e da
configuração do aplicativo antispam. Normalmente, vão para a quarentena os e-mails que
são identificados como spams, e também podem ir e-mailslegítimos considerados spam por
engano.
1. 
O teste de intrusão, também traduzido como "teste de penetração", é um método que
avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa
que melhor define o objetivo principal do teste de intrusão.
Resposta incorreta.
A. 
O objetivo principal é identificar o grau de vulnerabilidade dos aplicativos,
como tablets e smartphones, do cliente perante ataques externos e avaliar sua capacidade de
detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta incorreta.
B. 
O objetivo principal é identificar a vulnerabilidade dos sistemas do servidor principal perante
ataques externos e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta correta.
C. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante
ataques externos e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta incorreta.
D. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante
ataques internos e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta incorreta.
E. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante
ataques internos e engenharia social e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

1. 
O teste de intrusão, também traduzido como "teste de penetração", é um método que
avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa
que melhor define o objetivo principal do teste de intrusão.
Resposta incorreta.
A. 
O objetivo principal é identificar o grau de vulnerabilidade dos aplicativos,
como tablets e smartphones, do cliente perante ataques externos e avaliar sua capacidade de
detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta incorreta.
B. 
O objetivo principal é identificar a vulnerabilidade dos sistemas do servidor principal perante
ataques externos e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta correta.
C. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante
ataques externos e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta incorreta.
D. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante
ataques internos e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

Resposta incorreta.
E. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante
ataques internos e engenharia social e avaliar sua capacidade de detectar esses ataques.
O objetivo principal do teste de penetração, ou teste de intrusão, é identificar o grau de
vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade
de detectar esses ataques. Dessa forma, é possível avaliar o risco que seus sistemas
conectados à Internet enfrentam e as possibilidades reais de acessar, interceptar e modificar
a informação crítica da sua empresa.

3. 
É o sistema operacional considerado o sucessor do Back Track, voltado principalmente
para auditoria e segurança de computadores em geral.  Assinale a alternativa que
corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade:
Resposta incorreta.
A. 
Debian - oferece ferramentas para a utilização na auditoria e em testes de invasão.
Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de invasão,
coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.

Resposta incorreta.
B. 
Ubuntu - oferece ferramentas para a utilização na auditoria e na identificação de
vulnerabilidades.
Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de invasão,
coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.

Resposta incorreta.
C. 
Fedora - oferece ferramentas para a utilização na auditoria e na exploração de privilégios.
Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de invasão,
coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.

Resposta correta.
D. 
Kali - oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de
informações, identificação de vulnerabilidade, exploração, escalação de privilégios.
Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de invasão,
coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.

Resposta incorreta.
E. 
Gentoo - oferece ferramentas para a utilização na auditoria e na escalação de privilégios.
Sua finalidade é oferecer ferramentas para a utilização na auditoria e em testes de invasão,
coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.
4. 
O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos
expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a
capacidade das organizações de detectar invasões e violações. O processo de teste de
penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-
se na alternativa:
Resposta incorreta.
A. 
Durante esse estágio, o testador pode conduzir varreduras de portas para determinar
quais hosts têm portas abertas.
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo,
uma fase conhecida como descoberta da rede ou enumeração de host. Nessa fase, é ideal
que os auditores determinem quais hosts podem ser alvos promissores nos estágios de
testes subsequentes.

Resposta incorreta.
B. 
O auditor poderá iniciar a pesquisa por vulnerabilidades existentes nessas aplicações – se
um host vulnerável estiver presente. Isso pode permitir ao auditor obter acesso a esse host e
conduzir ataques adicionais contra a rede.
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo,
uma fase conhecida como descoberta da rede ou enumeração de host. Nessa fase, é ideal
que os auditores determinem quais hosts podem ser alvos promissores nos estágios de
testes subsequentes.

Resposta incorreta.
C. 
O auditor pode explorar vulnerabilidades existentes tentando obter acesso a recursos
internos.
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo,
uma fase conhecida como descoberta da rede ou enumeração de host. Nessa fase, é ideal
que os auditores determinem quais hosts podem ser alvos promissores nos estágios de
testes subsequentes.

Resposta incorreta.
D. 
Frequentemente, é necessário que um auditor alavanque o sistema comprometido para
obter acesso adicional dentro da rede.
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo,
uma fase conhecida como descoberta da rede ou enumeração de host. Nessa fase, é ideal
que os auditores determinem quais hosts podem ser alvos promissores nos estágios de
testes subsequentes.

Resposta correta.
E. 
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo,
uma fase conhecida como descoberta da rede ou enumeração de host.
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo,
uma fase conhecida como descoberta da rede ou enumeração de host. Nessa fase, é ideal
que os auditores determinem quais hosts podem ser alvos promissores nos estágios de
testes subsequentes.

5. 
As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura
e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de
requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia,
primeiramente, com:
Resposta correta.
A. 
a documentação da rede.
Uma auditoria de rede eficiente começa com uma análise da documentação de rede
disponível. Uma boa documentação agiliza a solução de problemas quando estes são
encontrados.
Resposta incorreta.
B. 
a documentação da infraestrutura física.
Uma auditoria de rede eficiente começa com uma análise da documentação de rede
disponível. Uma boa documentação agiliza a solução de problemas quando estes são
encontrados.

Resposta incorreta.
C. 
o software de auditoria
Uma auditoria de rede eficiente começa com uma análise da documentação de rede
disponível. Uma boa documentação agiliza a solução de problemas quando estes são
encontrados.

Resposta incorreta.
D. 
a verificação de configurações de hardware.
Uma auditoria de rede eficiente começa com uma análise da documentação de rede
disponível. Uma boa documentação agiliza a solução de problemas quando estes são
encontrados.

Resposta incorreta.
E. 
a verificação da infraestrutura da rede.
Uma auditoria de rede eficiente começa com uma análise da documentação de rede
disponível. Uma boa documentação agiliza a solução de problemas quando estes são
encontrados.
1. 
Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de
segurança. Assinale a alternativa que apresenta tais fases corretamente.
Resposta incorreta.
A. 
Inicialização do projeto; desenvolvimento; comunicação e treinamento do produto; definição
dos processos de manutenção e atualização.
As etapas para elaboração de política de segurança são:
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo.
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de
organizações em relação ao tema trabalhado para a definição dos regulamentos.
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto
formalmente, pois a organização é importante para regras que vão legislar internamente.
Definição dos processos de manutenção e atualização: define-se como acontecerá a
manutenção e atualização das políticas e normas de segurança da informação.

Resposta incorreta.
B. 
Início do projeto; desenvolvimento; entrega, comunicação e treinamento do produto;
definição dos processos.
As etapas para elaboração de política de segurança são:
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo.
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de
organizações em relação ao tema trabalhado para a definição dos regulamentos.
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto
formalmente, pois a organização é importante para regras que vão legislar internamente.
Definição dos processos de manutenção e atualização: define-se como acontecerá a
manutenção e atualização das políticas e normas de segurança da informação.

Resposta incorreta.
C. 
Inicialização do projeto; entrega, comunicação e treinamento do produto; definição dos
processos de manutenção e atualização.
As etapas para elaboração de política de segurança são:
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo.
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de
organizações em relação ao tema trabalhado para a definição dos regulamentos.
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto
formalmente, pois a organização é importante para regras que vão legislar internamente.
Definição dos processos de manutenção e atualização: define-se como acontecerá a
manutenção e atualização das políticas e normas de segurança da informação.

Resposta correta.
D. 
Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto;
definição dos processos de manutenção e atualização.
As etapas para elaboração de política de segurança são:
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo.
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de
organizações em relação ao tema trabalhado para a definição dos regulamentos.
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto
formalmente, pois a organização é importante para regras que vão legislar internamente.
Definição dos processos de manutenção e atualização: define-se como acontecerá a
manutenção e atualização das políticas e normas de segurança da informação.

Resposta incorreta.
E. 
Inicialização do projeto; desenvolvimento; entrega do produto; definição dos processos de
manutenção e atualização.
As etapas para elaboração de política de segurança são:
Inicialização do projeto: descreve-se o projeto, justificando e declarando seu objetivo.
Desenvolvimento: deve-se realizar levantamento do que existe na organização ou grupo de
organizações em relação ao tema trabalhado para a definição dos regulamentos.
Entrega, comunicação e treinamento do produto: é necessário realizar a entrega do projeto
formalmente, pois a organização é importante para regras que vão legislar internamente.
Definição dos processos de manutenção e atualização: define-se como acontecerá a
manutenção e atualização das políticas e normas de segurança da informação.

2. 
Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais
ações realizar.
Quais são os outros dois conceitos que faltam?
Resposta correta.
A. 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.
Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.

Resposta incorreta.
B. 
Princípios: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.
Os outros conceitos relacionados à gerência de confiança são:
Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.

Resposta incorreta.
C. 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
acessibilidade: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.
Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.
Resposta incorreta.
D. 
Principais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais; credenciais: usuários, processos ou outras entidades que podem realizar
ações no sistema.
Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.

Resposta incorreta.
E. 
Principais: gerentes, processos ou outras entidades que podem realizar ações no sistema;
credenciais: assinatura virtual que associa as identidades principais a ações permitidas,
incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
Os outros conceitos relacionados à gerência de confiança são:
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema;
credenciais: documentos assinados digitalmente que associam as identidades principais a
ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a
outros principais.
3. 
A política de segurança da informação é o pilar da eficácia da segurança da informação.
Sobre seu conceito, assinale a alternativa correta.
Resposta incorreta.
A. 
A política de segurança da informação é um manual de procedimentos que descreve como
os recursos de TI da empresa devem manter privilégios e serem utilizados. Se não existirem
regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.

Resposta correta.
B. 
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.

Resposta incorreta.
C. 
A política de segurança da informação é apenas um manual de procedimentos que descreve
como os recursos da empresa devem ser protegidos e utilizados. Se não existirem regras
preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades
podem surgir.
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.

Resposta incorreta.
D. 
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa não devem ser protegidos.
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.

Resposta incorreta.
E. 
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se existirem
regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades não irão surgir.
A política de segurança da informação é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não
existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras
vulnerabilidades podem surgir.
4. 
Um sistema de gerenciamento de confiança consiste em dois componentes principais:
linguagem de política e verificador de conformidade. Assinale a alternativa que melhor
define o KeyNote.
Resposta incorreta.
A. 
O sistemaKeyNote é um software que especifica termos de política de segurança da
informação. Além de implementar esses itens definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote.
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da
informação. Além de implementar os termos definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade da
aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas.

Resposta incorreta.
B. 
O sistema KeyNote é uma linguagem que especifica termos de TI. Além de implementar os
termos definidos, também indica uma aplicação como sendo programa ou sistema que usa
KeyNote.
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da
informação. Além de implementar os termos definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade da
aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas.

Resposta correta.
C. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da
informação. Além de implementar os termos definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote.
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da
informação. Além de implementar os termos definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade da
aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas.

Resposta incorreta.
D. 
O sistema KeyNote é uma linguagem que especifica apenas termos de política de segurança
da informação.
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da
informação. Além de implementar os termos definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade da
aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas.

Resposta incorreta.
E. 
O sistemaKeyNote é um software que implementa os termos de TI e também define uma
aplicação como sendo programa ou sistema que usa KeyNote.
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da
informação. Além de implementar os termos definidos, também indica uma aplicação como
sendo programa ou sistema que usa KeyNote. Em suma, o KeyNote interpreta se dada ação
deve ser permitida ou não de acordo com as políticas fornecidas, e é de responsabilidade da
aplicação invocar o KeyNote adequadamente e analisar corretamente suas respostas.
5. 
A política de segurança da informação tem como objetivo proteger os pilares da segurança
da informação. Quais são esses pilares?
Resposta incorreta.
A. 
Seguridade, integridade e disponibilidade.
Os pilares da segurança da informação são a confidencialidade, a qual garante que a
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as
informações não sofram alterações inesperadas; e a disponibilidade, que torna as
informações disponíveis a qualquer tempo para acesso.

Resposta incorreta.
B. 
Confidencialidade, integralidade e disponibilidade.
Os pilares da segurança da informação são a confidencialidade, a qual garante que a
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as
informações não sofram alterações inesperadas; e a disponibilidade, que torna as
informações disponíveis a qualquer tempo para acesso.

Resposta incorreta.
C. 
Confidencialidade, seguridade e disposição.
Os pilares da segurança da informação são a confidencialidade, a qual garante que a
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as
informações não sofram alterações inesperadas; e a disponibilidade, que torna as
informações disponíveis a qualquer tempo para acesso.

Resposta incorreta.
D. 
Confidencialidade, integridade e disposição de arquivos.
Os pilares da segurança da informação são a confidencialidade, a qual garante que a
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as
informações não sofram alterações inesperadas; e a disponibilidade, que torna as
informações disponíveis a qualquer tempo para acesso.

Resposta correta.
E. 
Confidencialidade, integridade e disponibilidade.
Os pilares da segurança da informação são a confidencialidade, a qual garante que a
informação é acessível apenas às pessoas autorizadas; a integridade, fazendo com que as
informações não sofram alterações inesperadas; e a disponibilidade, que torna as
informações disponíveis a qualquer tempo para acesso.
1. 

A ISO 27001 é dividida em 11 seções, sendo elas:


Resposta incorreta.
A. 
introdução, escopo, referência normativa, termos e definições, contexto da organização,
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo B.
O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários
para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de
Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência
normativa, termos e definições, contexto da organização, liderança, planejamento, apoio,
operação, avaliação do desempenho, melhoria e anexo A.

Resposta incorreta.
B. 
introdução, referência normativa, termos e definições, contexto da organização, liderança,
planejamento, apoio, operação, avaliação do desempenho, melhoria, anexo e anexo A.
O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários
para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de
Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência
normativa, termos e definições, contexto da organização, liderança, planejamento, apoio,
operação, avaliação do desempenho, melhoria e anexo A.

Resposta incorreta.
C. 
introdução, escopo, referência bibliográfica, termos e definições, contexto da organização,
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários
para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de
Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência
normativa, termos e definições, contexto da organização, liderança, planejamento, apoio,
operação, avaliação do desempenho, melhoria e anexo A.

Resposta incorreta.
D. 
introdução, escopo, referência normativa, termos e definições, contexto da organização,
líder, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários
para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de
Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência
normativa, termos e definições, contexto da organização, liderança, planejamento, apoio,
operação, avaliação do desempenho, melhoria e anexo A.

Resposta correta.
E. 
introdução, escopo, referência normativa, termos e definições, contexto da organização,
liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
O padrão para segurança da informação ISO/IEC 27001 especifica os requisitos necessários
para estabelecer, implementar, manter e melhorar um Sistema de Gerenciamento de
Segurança da Informação (SGSI). A ISO 27001 é dividida em: introdução, escopo, referência
normativa, termos e definições, contexto da organização, liderança, planejamento, apoio,
operação, avaliação do desempenho, melhoria e anexo A.
2. 
Assinale a alternativa que melhor descreve o objetivo da ISO 27001.
Resposta correta.
A. 
Disponibilizar um conjunto de requisitos, processos e controles à segurança da informação,
diminuindo os seus riscos.
O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto de
requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode ser
implementada em qualquer tipo de empresa, pois provê metodologia para a implementação
da gestão da segurança da informação em organizações de pequeno, de médio e de grande
porte.

Resposta incorreta.
B. 
Compartilhar um conjunto de requisitos, processos e controles à segurança da informação,
diminuindo os seus riscos.
O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto de
requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode ser
implementada em qualquer tipo de empresa, pois provê metodologia para a implementação
da gestão da segurança da informação em organizações de pequeno, de médio e de grande
porte.

Resposta incorreta.
C. 
Disponibilizar um conjunto objetos, processos e controles à segurança da informação,
diminuindo os seus riscos.
O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto de
requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode ser
implementada em qualquer tipo de empresa, pois provê metodologia para a implementação
da gestão da segurança da informação em organizações de pequeno, de médio e de grande
porte.

Resposta incorreta.
D. 
Disponibilizar um conjunto de requisitos, processos verificando os seus riscos.
O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto de
requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode ser
implementada em qualquer tipo de empresa, pois provê metodologia para a implementação
da gestão da segurança da informação em organizações de pequeno, de médio e de grande
porte.

Resposta incorreta.
E. 
Disponibilizar um conjunto de requisitos, processos e falta de controles à segurança da
informação. 
O objetivo da ISO 27001 é disponibilizar, à segurança da informação, um conjunto de
requisitos, processos e controles, diminuindo os riscos das organizações. A norma pode ser
implementada em qualquer tipo de empresa, pois provê metodologia para a implementação
da gestão da segurança da informação em organizações de pequeno, de médio e de grande
porte.
3. 
A norma 27001 é internacional e publicada pela:
Resposta incorreta.
A. 
 International Start Organization (ISO).
A ISO 27001 é uma norma internacional publicada pela International Standardization
Organization (ISO) e descreve como gerenciar a segurança da informação em uma empresa.

Resposta correta.
B. 
International Standardization Organization (ISO).
A ISO 27001 é uma norma internacional publicada pela International Standardization
Organization (ISO) e descreve como gerenciar a segurança da informação em uma empresa.

Resposta incorreta.
C. 
International Save Organization (ISO).
A ISO 27001 é uma norma internacional publicada pela International Standardization
Organization (ISO) e descreve como gerenciar a segurança da informação em uma empresa.

Resposta incorreta.
D. 
Internal Start Organization (ISO).
A ISO 27001 é uma norma internacional publicada pela International Standardization
Organization (ISO) e descreve como gerenciar a segurança da informação em uma empresa.

Resposta incorreta.
E. 
Internal Security Organization (ISO).
A ISO 27001 é uma norma internacional publicada pela International Standardization
Organization (ISO) e descreve como gerenciar a segurança da informação em uma empresa.
4. 
Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações.
Resposta incorreta.
A. 
Obtenção de vantagem de Marketing: existem cada vez mais leis, regulamentações e
requisitos contratuais relacionados à segurança da informação, e a metologia da ISO
27001 está em conformidade com todos esses requisitos.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta incorreta.
B. 
Conformidade com requisitos legais: o principal objetivo da ISO 27001 é prevenir incidentes
de segurança. Ao prevenir incidentes, a empresa economizará o valor significativo.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta incorreta.
C. 
Melhor organização: se sua organização obtém a certificação, e seus competidores não,
ela terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das
informações.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta incorreta.
D. 
Redução decustos: se sua organização obtém a certificação, e seus competidores não,
ela terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das
informações.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta correta.
E. 
Conformidade com requisitos legais: há cada vez mais leis, regulamentações e requisitos
contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em
conformidade com todos esses requisitos.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.
4. 
Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações.
Resposta incorreta.
A. 
Obtenção de vantagem de Marketing: existem cada vez mais leis, regulamentações e
requisitos contratuais relacionados à segurança da informação, e a metologia da ISO
27001 está em conformidade com todos esses requisitos.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta incorreta.
B. 
Conformidade com requisitos legais: o principal objetivo da ISO 27001 é prevenir incidentes
de segurança. Ao prevenir incidentes, a empresa economizará o valor significativo.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta incorreta.
C. 
Melhor organização: se sua organização obtém a certificação, e seus competidores não,
ela terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das
informações.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta incorreta.
D. 
Redução decustos: se sua organização obtém a certificação, e seus competidores não,
ela terá vantagem sobre eles na visão de clientes sensíveis à questão de segurança das
informações.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.

Resposta correta.
E. 
Conformidade com requisitos legais: há cada vez mais leis, regulamentações e requisitos
contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em
conformidade com todos esses requisitos.
Entre alguns benefícios da ISO 27001 para as organizações, podemos citar:
Conformidade com requisitos legais: a metologia da ISO 27001 está em conformidade com
todos os requisitos legais, como leis, normativas, etc.
Obtenção de vantagem de Marketing: caso a organização obtenha a certificação, ela terá
vantagem perante a concorrência.
Redução decustos: ao prevenir incidentes na área da segurança, a organização economizará
um valor significativo.
Melhor organização: a ISO 27001 encoraja as organizações a escreverem seus principais
processos, mesmo aqueles não relacionados à segurança, possibilitando a redução da perda
de tempo de seus empregados.
5. 
A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas?
Resposta correta.
A. 
Certificação individual e certificação para organizações.
Existem duas formas de certificação para a ISO 27001: a certificação individual e a
certificação para organizações. Para uma empresa obter a certificação, ela deve implementar
a norma e submeter-se a uma auditoria de certificação realizada por um organismo de
certificação. Para se obter a certificação individual, basta fazer alguns cursos.

Resposta incorreta.
B. 
Certificação própria e certificação para organizações.
Existem duas formas de certificação para a ISO 27001: a certificação individual e a
certificação para organizações. Para uma empresa obter a certificação, ela deve implementar
a norma e submeter-se a uma auditoria de certificação realizada por um organismo de
certificação. Para se obter a certificação individual, basta fazer alguns cursos.

Resposta incorreta.
C. 
Certificação para gestores e certificação para empregados.
Existem duas formas de certificação para a ISO 27001: a certificação individual e a
certificação para organizações. Para uma empresa obter a certificação, ela deve implementar
a norma e submeter-se a uma auditoria de certificação realizada por um organismo de
certificação. Para se obter a certificação individual, basta fazer alguns cursos.

Resposta incorreta.
D. 
Certificação para estudantes e certificação para TI.
Existem duas formas de certificação para a ISO 27001: a certificação individual e a
certificação para organizações. Para uma empresa obter a certificação, ela deve implementar
a norma e submeter-se a uma auditoria de certificação realizada por um organismo de
certificação. Para se obter a certificação individual, basta fazer alguns cursos.

Resposta incorreta.
E. 
Certificação individual e certificação para gestores.
Existem duas formas de certificação para a ISO 27001: a certificação individual e a
certificação para organizações. Para uma empresa obter a certificação, ela deve implementar
a norma e submeter-se a uma auditoria de certificação realizada por um organismo de
certificação. Para se obter a certificação individual, basta fazer alguns cursos.

Você também pode gostar