conhecimento segurança

11
Aplicação de Conhecimento Básico em Segurança da Informação Questão 01 Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ( ) CERTO ( ) ERRADO Questão 02 Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais. ( ) CERTO ( ) ERRADO Questão 03 Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadilo por intermédio delas. ( ) CERTO ( ) ERRADO Questão 04 Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. ( ) CERTO ( ) ERRADO Questão 05 O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. ( ) CERTO ( ) ERRADO Questão 06

Upload: gustavo-luiz-morais

Post on 10-Jul-2016

17 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Conhecimento Segurança

Aplicação de Conhecimento Básico em Segurança da Informação

Questão 01 Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ( ) CERTO ( ) ERRADO Questão 02 Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais. ( ) CERTO ( ) ERRADO Questão 03 Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi­lo por intermédio delas. ( ) CERTO ( ) ERRADO Questão 04 Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. ( ) CERTO ( ) ERRADO Questão 05 O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. ( ) CERTO ( ) ERRADO Questão 06

Page 2: Conhecimento Segurança

As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. ( ) CERTO ( ) ERRADO Questão 07 A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. ( ) CERTO ( ) ERRADO Questão 08 Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. ( ) CERTO ( ) ERRADO Questão 09 Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape. ( ) CERTO ( ) ERRADO Questão 10 Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. ( ) CERTO ( ) ERRADO Questão 11 Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. ( ) CERTO ( ) ERRADO Questão 12 Um computador é um equipamento capaz de processar com rapidez e segurança grande quantidade de informações. Assim, além dos componentes de hardware, os computadores necessitam de um conjunto de softwares denominado

Page 3: Conhecimento Segurança

( ) arquivo de dados. ( ) blocos de disco. ( ) navegador de internet. ( ) processador de dados. ( ) sistema operacional. Questaõ 13 A tecnologia utilizada na internet que se refere à segurança da informação é ( ) criptografia. ( ) download. ( ) streaming. ( ) mailing lists. ( ) web feed. Questão 14 O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. ( ) CERTO ( ) ERRADO Questão 15 O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ( ) CERTO ( ) ERRADO Questão 16 E­mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em a) alterar as configurações de um servidor de e­mail para que dispare uma infinidade de e­mails falsos até encher a caixa de correio de um ou muitos usuários. b) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e­mail do usuário, por meio do uso de programas específicos. c) alterar os campos do cabeçalho de um e­mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. d) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas. e) alterar os campos do protocolo SMTP, de forma que os e­mails do usuário sejam direcionados para outra conta sem que ele saiba. Questão 17 Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um

Page 4: Conhecimento Segurança

malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando­os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de a) adware. b) botnet. c)keylogger. d) spyware. e) phishing. Questão 18 A melhor maneira de evitar ataques de Cross­Site Scripting (XSS) em aplicações web é a) validar adequadamente as entradas de dados dos usuários. b) criar sessões nos processos de autenticação de usuários. c) utilizar linguagens de programação orientadas a objeto para garantir o encapsulamento dos dados. d) criptografar dados nas transações entre cliente e servidor. e) utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do banco de dados. Questão 19 Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. ( ) CERTO ( ) ERRADO Questão 20 O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. ( ) CERTO ( ) ERRADO Questão 21 Quando um site importante usa um único servidor web para hospedá­lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas ­ utilizando um conjunto de computadores e/ou dispositivos móveis ­ fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como a) broadcast flood. b) DDoS. c) XSS. d) ACK flood. e) DoS.

Page 5: Conhecimento Segurança

Questão 22 Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips ( ) CERTO ( ) ERRADO Questão 23 Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o: a) Spyware. b) Spam. c) Shareware. d) Time Bomb e) Adware. Questão 24 Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise: I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço. II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários. III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Marque a opção que apresenta apenas as afirmativas corretas: a) Somente a I. b) Somente II e III c) Somente a III. d) Somente I e II e) I, II e III. Questão 25 Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem. ( ) CERTO ( ) ERRADO Questão 26 O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ? a) O atacante executa um grande número de conexões UDP em um alvo, tornando­o incapaz de responder a conexões legítimas. b) O atacante executa um grande número de conexões TCP abertas ou semiabertas em um alvo, tornando­o incapaz de responder a conexões legítimas.

Page 6: Conhecimento Segurança

c) O atacante executa uma conexão do tipo FIN em um alvo, tornando­o incapaz de responder a conexões legítimas. d) O atacante executa um pequeno número de conexões TCP do tipo FIN em um alvo, tornando­o incapaz de responder a conexões legítimas. e) O atacante executa uma conexão TCP com tamanho acima 1.440 Bytes em um alvo, tornando­o incapaz de responder a conexões legítimas. Questão 27 É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer: ­ por meio do comprometimento do servidor de DNS do provedor que você utiliza; ­ pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; ­ pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado de a) Pharming. b) Hoax. c) Advanced Phishing. d) Furto de Identidade. e) Fraude de antecipação de recursos. Questão 28 Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. ( ) CERTO ( ) ERRADO Questão 29 Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque a) endereços MAC não transpõem roteadores de rede. b) endereços privados não circulam na internet sem a marcação proxy. c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. d) a internet não utiliza MAC, mas sim IPv4 e IPv6. e) os protocolos MAC são específcos para redes internas heterogêneas. Questão 30 Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores. ( ) CERTO ( ) ERRADO

Page 7: Conhecimento Segurança

Questão 31 Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores. a) Apenas os eventos adversos à segurança que tenham sido confirmados podem ser enquadrados como incidentes de segurança de rede. b) A mudança de políticas de segurança não influencia a identificação da ocorrência de incidentes em redes de computadores. c) O monitoramento de eventos em uma rede de computadores depende do estabelecimento prévio de um processo de triagem de incidentes. d) O uso de honeypots facilita a análise de tendências de ataques a redes de computadores. e) O uso de antivírus é uma prática efetiva de prevenção de ataques por botnets. Questão 32 Com relação à segurança da informação, assinale a opção correta. a) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. b) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Questão 33 Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado a) Cavalo de Troia. b) Keyloggers. c) Backdoors. d) Spyware. e) Worm. Questão 34 Sobre o tratamento de incidentes, analise: I. Propagação de vírus ou outros códigos maliciosos. II. Ataques de engenharia social.

Page 8: Conhecimento Segurança

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário. IV. Ocorrência de monitoramento indevido de troca de mensagens. Constitui exemplos de incidente de segurança que deve ser reportado o que consta em: a) I, II, III e IV. b) I e III, apenas. c) II e IV, apenas. d) I e II, apenas. e) III e IV, apenas. Questão 35 Sobre spyware é correto afirmar: a) Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual. b) Adware é um programa spyware projetado especificamente para apresentar propagandas. É usado apenas para fins legítimos, incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. c) São softwares exclusivamente de uso malicioso projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executam ações que podem comprometer a privacidade do usuário e a segurança do computador. d) Keylogger é um programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário. Sua ativação não pode ser condicionada a uma ação prévia do usuário, como o acesso a um site de Internet Banking. e) Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. Questão 36 Não é possível controlar totalmente nem eliminar as ameaças de segurança da informação em uma organização, pois elas são frequentes e muitas vezes imprevisíveis. ( ) CERTO ( ) ERRADO Questão 37 Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta­se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC. O texto fala do ataque de a) SYN Flood. b) Escala de Privilégios.

Page 9: Conhecimento Segurança

c) Buffer Overflow. d) ARP Cache Poising. e) RIP Spoofing. Questão 38 O invasor que idealiza um ataque a redes de computadores interessa­se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado. ( ) CERTO ( ) ERRADO Questão 39 De forma geral, os ataques a redes de computadores compõem­se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração. ( ) CERTO ( ) ERRADO Questão 40 Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá­los a um site que os armazene. Este ataque é denominado a) XSS. b) Spyware de Web. c) Backdoor JavaScript. d) Cross­site Request Forgery. e) CSRF de Java. Questão 41 A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como a) SQL Mixing. b) SQL False Query. c) SQL Fake Query. d) SQL Query Attack. e) SQL Injection. Questão 42 A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo­a a informar seus dados.

Page 10: Conhecimento Segurança

b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e­mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Questão 43 Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos. O ataque descrito é conhecido como: a) Source routing attack. b) IP spoofing. c) Source masquerading attack. d) IP phishing. e) IP flood. Questão 44 São aplicações maliciosas caracterizadas por multiplicar­se e espalharem­se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas. a) Virus b) Sniffers c) Worms (Vermes) d) Porta dos Fundos (Backdoor) e) Cavalos de Tróia (Trojan Horses) Questão 45 O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere: I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando­se a um programa hospedeiro. Ele pode danificar hardware, software ou informações. II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.

Page 11: Conhecimento Segurança

III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra­se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima. IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento. Os itens I, II, III e IV referem­se, correta e respectivamente, a a) worm, phishing, vírus, spyware. b) vírus, worm, cavalo de Troia e spyware. c) cavalo de Troia, vírus, worm e phishing. d) vírus, spyware, worm e adware. e) worm, vírus, spyware e spam.