1ª Questão: Com relação à afirmação “São as vulnerabilidades que permitem que as ameaças se concretizem” podemos dizer que:
a) A afirmativa é verdadeira somente para vulnerabilidades físicas.
b) A afirmativa é falsa.
c) A afirmativa é verdadeira.
d) A afirmativa é verdadeira somente para ameaças identificadas.
e) A afirmativa é verdadeira somente para vulnerabilidades lógicas.
Resposta Certa: Alternativa C
2ª Questão: A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
a) O Não repúdio
b) A Disponibilidade
c) A Confidencialidade
d) A autenticidade
e) A Legalidade
Resposta Certa: Alternativa D
3ª Questão: As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
a) Vulnerabilidade de Software
b) Vulnerabilidade Física
c) Vulnerabilidade Comunicação
d) Vulnerabilidade Natural
e) Vulnerabilidade Mídia
Resposta Certa: Alternativa A
4ª Questão: A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes:
I - Wannabes ou script kiddies: São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos.
II- Defacers: Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação.
III- Pheakres: São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las.
a) Apenas a sentença I está correta.
b) As sentenças I e II estão corretas.
c) As sentenças II e III estão corretas.
d) As sentenças I e III estão corretas.
e) Todas as sentenças estão corretas.
Resposta Certa: Alternativa A
5ª Questão: Qual opção abaixo representa a descrição do Passo “Levantamento das Informações” dentre aqueles que são realizados para um ataque de segurança?
a) O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
b) O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
c) O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
d) O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
e) O atacante tenta manter seu próprio domínio sobre o sistema
Resposta Certa: Alternativa A
6ª Questão: Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante?
a) Spammer
b) Rootkit
c) Spyware
d) Bot/Botnet
e) Phishing
Resposta Certa: Alternativa D
7ª Questão: Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000?
a) ISO/IEC 27004
b) ISO/IEC 27005
c) ISO/IEC 27001
d) ISO/IEC 27003
e) ISO/IEC 27002
Resposta Certa: Alternativa B
8ª Questão: A norma ABNT NBR ISO/IEC 27001 adota o ciclo PDCA (Plan, Do, Check, Act) a fim de estruturar todos os processos envolvidos em um sistema de gestão da segurança da informação.
O ciclo PDCA é uma ferramenta de gestão que promove uma melhora nos processos da organização e uma solução eficiente para os problemas.
Em relação a etapa "Check", qual das alternativas abaixo descreve essa etapa:
a) É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos.
b) Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. Esta etapa deve definir os critérios para a aceitação dos riscos e qual nível de aceitação.
c) Nesta etapa implementa-se através de programas de conscientização e treinamento para os funcionários em relação as operações e recursos do SGSI.
d) São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores.
e) Nenhuma das opções anteriores.
Resposta Certa: Alternativa A
9ª Questão: A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo:
I-A continuidade de negócios pode ser descrita pela capacidade de continuar a entregar seus produtos e serviços em níveis aceitáveis após a ocorrência de um incidente de interrupção.
II-Através da integração da gestão de continuidade de negócios (GCN) e de uma estrutura sistêmica de gestão da organização é que criamos um Sistema de Gestão de Continuidade de Negócios (SGCN).
III-O SGCN pode ser aplicado apenas em empresas de porte grande.
Assinale a opção que contenha apenas afirmações verdadeiras:
a) I, II e III
b) Apenas I
c) Apenas I e III
d) Apenas I e II
e) Apenas III
Resposta Certa: Alternativa D
10ª Questão: O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
a) Testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subsequentes.
b) Controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
c) Criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
d) Confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
e) Confirmar a identidade do usuário.
Resposta Certa: Alternativa D