GESTÃO DE SEGURANÇA DA INFORMAÇÃO

INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
Título del test:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Descripción:
Aula 1 a 5

Autor:
AVATAR

Fecha de Creación:
15/04/2019

Categoría:
Informática
Sigue en facebook las noticias y los mejores tests de daypo apretando en 'Me gusta'
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Impacto Valor Risco Vulnerabilidade Ameaça.
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O Aumento no consumo de softwares licenciados O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações O crescimento explosivo da venda de computadores e sistemas livres O uso da internet para sites de relacionamento O crescimento explosivo dos cursos relacionados com a tecnologia da informação.
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Passivo Abstrato Intangível Ativo Tangível.
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio às Operações Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio à tomada de decisão empresarial.
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;.
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o arquivo o registro o conhecimento o dado a informação.
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Vulnerabilidade. Impacto Valor Ameaça.
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Ameaça. Impacto. Risco. Vulnerabilidade. Valor.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da Segurança da Informação? Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Conhecimento Dado - Conhecimento - Informação Dado - Informação - Informação Bruta.
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. A afirmativa é verdadeira.
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade Privacidade, Governabilidade e Confidencialidade Confiabilidade, Integridade e Disponibilidade Integridade, Legalidade e Confiabilidade Disponibilidade, Privacidade e Segurabilidade.
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: Nenhuma da alternativas anteriores Dado Informação Conhecimento Sistemas de Informação.
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Confiabilidade de um Banco. Imagem da Empresa no Mercado. Marca de um Produto. Qualidade do Serviço. Sistema de Informação.
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos? Tangível e Físico. Tangível e Intangível. Intangível e Qualitativo. Contábil e Não Contábil. Material e Tangível.
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de Dado? Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de uso. Valor de troca. Valor de propriedade. Valor de restrição. Valor de negócio.
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações.
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Confidencial. Interna. Pública Confidencial. Secreta.
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação Pública Nenhuma das alternativas anteriores Informação Interna Informação secreta Informação confidencial.
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade; Não-Repúdio; Auditoria; Disponibilidade; Confidencialidade;.
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a confidencialidade o não-repúdio a disponibilidade a legalidade a integridade.
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: Disponibilidade Confidencialidade Autenticação Não-repúdio Integridade.
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, transporte, compartilhamento e remoção Manuseio, armazenamento, transporte e descarte Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Iniciação, processamento, utilização e remoção.
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confiabilidade, integridade, risco e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e valor.
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de Autenticação Confidencialidade Não-repúdio Legalidade Disponibilidade.
O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pelos seus valores estratégicos e qualitativos. Somente pelo seu valor financeiro . Pelos seus valores estratégicos e financeiros. Pelos seus valores internos e qualitativos. Somente pelos seus valores qualitativos e financeiros.
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A Legalidade A Confidencialidade O Não-repúdio A Disponibilidade A autenticidade.
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de "Ativo de Informação"? São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles que produzem, processam, reúnem ou expõem informações. São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações.
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Disponibilidade Não repúdio Privacidade Legalidade Integridade.
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Autenticidade; Confidencialidade; Integridade; Auditoria; Não-Repúdio;.
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Reflete o custo substitutivo de um bem. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). Baseia-se na utilização final que se fará com a informação. Utiliza-se das propriedades inseridas nos dados. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
Analise a afirmativa: "O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade". Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Detectivos Medidas Preventivas Medidas Corretivas e Reativas Medidas Perceptivas Métodos Quantitativos.
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Descrição e Integridade. Confidencialidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade.
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Disponibilidade; Integridade; Privacidade; Não-repúdio; Confidencialidade;.
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Irrestrito. Interna. Pública. Secreta. Confidencial.
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Transporte, Armazenamento, Manuseio e Descarte. Geração, Edição, Correção, Divulgação e Descarte Criação, Edição, Correção, Manuseio e Descarte Desarquivamento, Transporte, Edição, Manuseio e Descarte Geração, Transporte, Publicação, Apreciação e Arquivamento.
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Análise de Vulnerabilidade Ameaça Analise de Incidente Ativo Analise de Escopo.
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Software. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade Física.
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Software Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Natural.
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Links sem contingência. Sistema operacional desatualizado. Firewall mal configurado. Rede elétrica instável. Funcionário desonesto.
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Medidas Preventivas Métodos Quantitativos Medidas Corretivas e Reativas Métodos Detectivos.
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse active-x keyloggers rootkit worm.
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware backdoor exploit Keylogger vírus.
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Adware Java Script Spyware Active-x Worm.
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Backdoor Spyware Keylogger Phishing Defacement.
Com relação as ameaças aos sistema de informação, assinale a opção correta: Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Worm Keylogger Trojan Backdoor Screenlogger.
O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos "verdadeiros hackers" e são utilizados por pessoas sem conhecimento da vulnerabilidade. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: I, II e III. II apenas I e II, apenas. II e III, apenas. I e III, apenas.
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Voluntária, involuntária e intencional Intencional, proposital e natural Natural, presencial e remota Natural, voluntária e involuntária Intencional, presencial e remota.
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças II e III estão corretas. As sentenças I e II estão corretas. Todas as sentenças estão corretas. Apenas a sentença I está correta. As sentenças I e III estão corretas.
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: exploit keylogger vírus backdoor spyware.
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Humanas, Mídias e Comunicação. Naturais, Involuntárias e voluntárias. Software, Hardware e Firmware. Comunicação, Físicas e Hardware. Físicas, Lógicas e Naturais.
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Trojan Backdoor Worm Screenlogger.
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I: 1. Spyware , 2. Adware , 3. Engenharia Social , 4. Backdoor , 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. 5, 2, 4, 3, 1. 3, 2, 4, 5, 1. 3, 1, 4, 5, 2. 5,1,4,3,2. 3, 1, 5, 2, 4.
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit cavalo de tróia (trojan horse) active-x vírus worm.
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Passivo Secreto Fraco Forte Ativo.
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Insconsequentes Voluntárias Destrutivas Tecnológicas Globalizadas.
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; Monitoramento de URLs acessadas enquanto o usuário navega na Internet.
Ao analisarmos a afirmativa: "Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça". Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem falsa, pois os impactos são sempre iguais para ameaças diferentes verdadeira falsa, pois não depende do ativo afetado parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Secreta e Oculta Secreta e Externa Conhecida e Externa Interna e Oculta Interna e Externa.
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiam-se em leis e regulamentações inexistentes. Estão corretas: I, II, III, V e VI I, III e V Nenhuma afirmativa está correta II, IV e VI Todas as afirmativas estão corretas.
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fraggle SQL injection Buffer Overflow Fragmentação de pacotes IP Smurf.
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Forte Ativo Secreto Fraco Passivo.
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema.
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação" antes do lançamento do ataque. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de "acessos exclusivos" obtidos através de rootkits, backdoors ou trojans.
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Phishing scan IP Spoofing SYN Flooding Buffer Overflow Força bruta.
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo: Força bruta Conhecimento prévio De conhecimento escaneamento Engenharia social.
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Levantamento das Informações de forma ativa Levantamento das Informações de forma passiva. Acessando a empresa Engenharia Social Explorando informações.
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Divulgação do Ataque Obtenção de Acesso Levantamento das Informações Exploração das Informações Camuflagem das Evidências.
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Levantamento das Informações Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Obtenção de Acesso.
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Syn Flooding. Packet Sniffing. Port Scanning. Dumpster diving ou trashing. Ip Spoofing.
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Ip Spoofing Fragmentação de pacotes IP Port Scanning SYN Flooding Fraggle.
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços estão ativos em cada porta. Qual seria este ataque: Port Scanning. Fraggle. Ip Spoofing. Packet Sniffing. Syn Flooding.
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trojans. Wabbit. Phishing. Exploits. Hijackers.
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: SQL Injection Ataque smurf IP Spoofing Dumpster diving ou trashing Packet Sniffing.
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Shrink Wrap Code Dumpster Diving ou Trashing Phishing Scan Fraggle Smurf.
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Phishing Scam. Port Scanning. Dumpster diving ou trashing. Packet Sniffing. Ip Spoofing.
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Obtenção do acesso. Camuflagem das evidências. Quebra de sigilo bancário. Exploração das informações. Levantamento das informações.
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Shrink wrap code Phishing Scan SQL Injection DDos Source Routing.
Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Backdoor Disfiguration Worm Spam Defacement.
Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Worm Rootkit Backdoor 0Day Spam.
São consideradas pragas digitais, EXCETO: KeyLoggers Hijackers Worm. MalwareBytes. Cavalos-de-Troia.
Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Rootkit Backdoor Spam Spyware Adware.
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fragmentação de Pacotes IP Fraggle SQL Injection Smurf Buffer Overflow.
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Estudo do atacante, Descoberta de informações e Formalização da invasão. Levantamento das informações, Exploração das informações e Obtenção do acesso. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Scaming de protocolos, Pedido de informações e Invasão do sistema. Engenharia Social, Invasão do sistema e Alteração das informções.
Denunciar test Condiciones de uso
Usamos cookies para personalizar su experiencia. Si sigue navegando estará aceptando su uso. Más información.