quinta-feira, 25 de junho de 2020

Exercício Respondido - Introdução a Segurança da Informação

1ª Questão: Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:

I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação.

II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões.

III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa.

a)      I, II e III

b)      Somente II

c)       Somente I e III

d)      Somente I e II

e)      Somente I

Resposta Certa: Letra A

Questão: Questão: As ameaças são os principais perigos a que uma empresa está susceptível. Essas ameaças podem ser classificadas em:

Em relação as ameaças relacionadas aos equipamentos, podemos afirmar:

a)      São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.

b)      Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.

c)       Nenhuma das opções abaixo

d)      Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.

e)      São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. 

Resposta Certa: Letra B

3ª Questão: João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:

a)      Comunicação

b)      Humana

c)       Mídia

d)      Natural

e)      Física

Resposta Certa: Letra E 

4ª Questão: Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:

a)    worm

b)    exploit

c)    vírus

d)    cavalo de tróia (trojan horse)

e)    active-x

Resposta Certa: Letra D

5ª Questão: Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?

a)    Divulgação do Ataque

b)    Obtenção de Acesso

c)    Exploração das Informações

d)    Camuflagem das Evidências

e)    Levantamento das Informações

Resposta Certa: Letra A

6ª Questão: Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo? 

a)    Rootkit

b)    Backdoor

c)    Defacement

d)    Spyware

e)    Phishing

Resposta Certa: Letra E

7ª Questão: Quando devem ser executadas as ações corretivas?

a)    Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição

b)    Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição

c)    Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição

d)    Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição

e)    Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição

Resposta Certa: Letra D

8ª Questão: Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:

a)    Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas

b)    Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI

c)    Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação.

d)    Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco.

e)    Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI

Resposta Certa: Letra E

9ª Questão: Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre?

a)    Eventos de ordem natural ou acidental, como terremotos e incêndios.

b)    Um evento que causa uma parada nos processos da organização por um período de tempo maior do que ela considera aceitável.

c)    Um evento súbito, que ocorre de maneira inesperada.

d)    Uma catástrofe de grandes impactos.

e)    Um ataque massivo pela internet.

Resposta Certa: Letra B

10ª Questão: Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:

a)    Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede

b)    Um detector de intrusão para realizar a análise do tráfego da rede

c)    Um firewall para auxiliar na análise do tráfego da rede

d)    Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall

e)    Um analisador de espectro de rede, para analisar o tráfego da rede

Resposta Certa: Letra B