- ID
- 10582
- Banca
- ESAF
- Órgão
- CGU
- Ano
- 2006
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
Em termos de autenticação de usuários em redes é correto afirmar que
Em termos de autenticação de usuários em redes é correto afirmar que
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.
Analise as seguintes afi rmações relacionadas à Segurança da Informação:
I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.
Indique a opção que contenha todas as afi rmações verdadeiras.
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.
Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
No âmbito das possibilidades de invasão de redes de computadores, SNORT é
Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
Instruções: Para responder à questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
NÃO é um requisito de segurança da informação a
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.
O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.
Com relação à segurança da informação, julgue os itens a seguir.
O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.
Acerca de segurança da informação, julgue os próximos itens.
Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.
Acerca de segurança da informação, julgue os próximos itens.
O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.
Sobre métodos de ataque a computadores, considere:
I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.
II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.
III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.
Os itens se referem, respectivamente, aos métodos de
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
No tocante à segurança do sistema de arquivos, a herança no Netware pode ser bloqueada por uma máscara de direitos herdados (IRM) para todos os direitos abaixo, EXCETO:
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação
Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois representam valor para a organização e devem ser preservados.
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.
O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados.
Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.
l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,
II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.
Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.
IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.
Estão corretas apenas as afirmativas
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.
A respeito de segurança da informação, julgue os próximos itens.
Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada.
Está entre as finalidades da segurança da informação a preservação de
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:
Assinale a alternativa que apresenta a classificação correta quanto ao nível de prioridade de uma informação restrita aos limites da instituição e cuja divulgação pode ocasionar a perda de confiabilidade perante o cliente externo.
Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.
O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema
Julgue o próximo item, acerca de segurança da informação
A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.
Essa tecnologia denomina-se
Com relação à segurança da informação, julgue os itens .
Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal, é estabelecido que os incidentes sejam tratados de forma autonômica pelas equipes de tratamento e resposta a incidentes.
Com relação à segurança da informação, julgue os itens .
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
A respeito de segurança da informação, julgue o item subsequente.
A respeito de segurança da informação, julgue o item subsequente.
Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.
A sequência está correta em
O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e instituições mais desenvolvidas das demais. O estabelecimento de procedimentos operacionais apropriados para proteção de documentos, mídias magnéticas de computadores, dados de entrada e saída de documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição, objetivam salvaguardar os dados e informações nele contidos. No caso do manuseio de mídias, tratamento das informações e segurança da documentação dos sistemas, DESCARACTERIZA-SE como procedimento correto de segurança:
As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
Sobre o tema “Antivírus” é correto o que se afirma em:
I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.
II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.
III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?
Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?
A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC, infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição de uma estrutura para a documentação do SGSI, a saída é um documento
Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e
atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para
avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está
trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e
documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
De acordo com a IN n.º 1/2009 do GSIPR, julgue o item que se segue.
O fiscal técnico do contrato é designado para coordenar
e comandar o processo de gestão e fiscalização do contrato.
Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.
A criação de equipes de tratamento e respostas a incidentes em
redes computacionais nos órgãos e nas entidades da
administração pública federal figura em norma complementar.
Marque a alternativa INCORRETA:
Julgue o próximo item, relativo a segurança da informação.
A adoção de um sistema de gestão de segurança da informação
não sofre influência e independe das necessidades, dos
objetivos, do tamanho ou da estrutura da organização, pois
deve ser uma decisão estratégica para a mesma.
Em relação a estas afirmações, assinale a alternativa correta:
Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:
I Atribuição de responsabilidades para a segurança da informação.
II Conscientização, educação e treinamento em segurança da informação.
III Gestão do Portfólio de Serviços.
IV Gestão de Maturidade de Serviços.
V Gestão da Continuidade do Negócio.
Estão CORRETOS
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.
A disponibilidade pressupõe que uma informação deva estar
disponível a qualquer pessoa de direito, sempre que necessário.
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.
A integridade, propriedade da segurança da informação,
garante que uma informação ou um dado não seja alterado por
pessoa ou processo não autorizado.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.
Analise os conceitos a seguir e informe se eles são verdadeiros (V) ou falsos (F).
( ) O aspecto humano consiste nos recursos humanos existentes na organização.
( ) Na camada lógica, encontram-se instalados os computadores e seus periféricos.
( ) Os aspectos físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta, garantindo a existência da informação.
( ) O aspecto lógico funciona como uma barreira que impede ou limita o acesso à informação, a partir de ambientes controlados eletronicamente, minimizando o risco de ações por usuários não autorizados.
De acordo com as afirmações, a sequência correta é
Considere a seguinte situação hipotética:
− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.
− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.
− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.
− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.
− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.
Essa situação envolve questões de segurança da informação porque indica
O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.
A ferramenta adequada para a realização dos testes requisitados é