Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSIC

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
SIC

Description:
Questionario

Author:
AVATAR

Creation Date:
08/04/2024

Category:
Others

Number of questions: 164
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Quais são os componentes básicos da segurança da informação?.
Estado no qual estamos livres de perigos e incertezas.
Como é denominado tudo aquilo que possui valor?.
Conceitue ativo.
Como são classificados os ativos?.
Cite exemplos de ativos tangíveis. .
Cite exemplos de ativos intangíveis.
É o conjunto da estratégias e ferramentas para o gerenciamento de processos e políticas necessárias para prevenir, detectar e combater ameaças às informações.
Quais são os princípios básicos (ou pilares) da segurança da informação?.
Cite dois princípios da segurança da informação, além da confidencialidade, integridade e disponibilidade, que também são muito importantes.
Princípio da segurança da informação que garante que a informação não esteja disponível ou seja revelada a quem não esteja autorizado e credenciado. .
É a certeza de que somente as pessoas autorizadas a acessar os dados podem acessá-los. .
Quais são os elementos utilizados para garantir a confidencialidade?.
É o elemento utilizado para garantir a confidencialidade que assegura que os dados permaneçam sigilosos mesmo sendo capturados em qualquer ponto da origem até o destino, pois estes encontram-se embaralhados.
É o elemento utilizado para garantir a confidencialidade que Visa a requerer o uso de credenciais para ter acesso aos dados.
É a garantia que a informação não tenha sido modificada ou destruída de maneira não autorizada ou acidental.
Quais são os elementos para garantir a integridade?.
É a garantia da acessibilidade e utilização da informação, ou seja, a certeza que os dados estão acessíveis quando e onde forem necessários.
Quais são os elementos para garantir a disponibilidade?.
É a garantia de que informação seja produzida, expedida, modificada ou destruída por uma determinada pessoa, órgão, entidade ou determinado sistema.
É garantia de que o autor de uma informação ou dado não negue falsamente a sua autoria.
Qual é a premissa fundamental da segurança da informação?.
A importância de um ativo para a organização.
Evento que tem potencial para comprometer os objetivos da organização, trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
É ausência de um mecanismo de proteção ou falhas em um mecanismo existente.
É o elemento que permite que as ameaças se concretizem.
É o tamanho do prejuízo que a concretização de uma determinada ameaça causará.
É a medida que indica a probabilidade de uma ameaça se concretizar, combinada com o impacto.
Principalmente a gerencial de segurança da informação.
É um ativo de TI identificado como relevante para um atacante.
Uma ação que explora uma vulnerabilidade a fim de comprometer a segurança de um sistema.
Como são denominados os códigos utilizados para se concretizar um ataque?.
É uma peça de código de software (ou outro meio) utilizada para explorar uma vulnerabilidade e obter um comportamento não desejado, pelo administrador, no sistema alvo. .
Vulnerabilidade ainda não descoberta pelo fabricante ou ainda não corrigida por ele.
Documento que estabelece objetivos e diretrizes para o emprego e capacitação do Poder naval, ou seja, responde a pergunta "o que fazer", esclarecendo quase os objetivos do setor de defesa nacional. .
Documento sucinto, organizado em dois eixos principais: um político e um estratégico. .
Como está organizada a PND?.
Quantos são os objetivos estabelecidos na PND? .
Documento que define como serão executados e alcançados os objetivos estipulados pela PND. .
Quantas diretrizes estão contidas na END? .
Quantos eixos estruturantes compõem a END?.
É o documento que apresenta diretrizes por meio das quais o Brasil busca alcançar os objetivos estratégicos colocados pela PND.
Cite 2 setores importantes que existem dentro da END?.
Qual a composição dos Setores Estratégicos da END?.
Cite exemplos de prejuízos que podem ser causados à MB decorrentes de vulnerabilidades em sistemas administrativos.
O que é defesa de borda?.
Cite exemplos de problemas relacionados à SegInfo que podem afetar os objetivos estratégicos de uma organização, cujos prejuízos devem ser minimizados.
Ameaça que, pela sua capacidade de reprodução pela rede, pode rapidamente deixar um escritório remoto sem comunicação com a matriz por longos períodos de tempo.
São medidas que, quando implementadas, visam a minimizar os riscos dos ativos sofrerem prejuízos.
Quanto ao tipo, como podem ser classificadas as proteções?.
Cite exemplos de proteção lógica.
Cite exemplos de proteção física.
Cite exemplos de proteção administrativa. .
Qual é o foco da Segurança da Informação? .
Quais são os tipos de guerra atuais?.
Termo que se refere às ações defensivas de nossas redes.
Termo que se refere a qualquer ação para proteção dos princípios básicos de segurança da informação (CID).
Termo usado nos manuais do MD para se referenciar as ações de SegInfo. .
É o conjunto de ações ofensivas, defensivas e exploratórias realizadas no Espaço Cibernético, no contexto de um planejamento de nível estratégico, com as finalidades de proteger os interesses de uma Organização e comprometer os sistemas de informação do oponente.
Modalidade de guerra onde o conflito não ocorre com armas físicas, mas através do confronto com meios eletrônicos e computacionais no Espaço Cibernético (Eciber).
Termo usado para designar ataques, represálias ou intrusão ilícita em um computador ou rede.
Ações ofensivas e de exploração que visam atingir um ou mais princípios básicos em proveito de uma ação planejada.
Termo utilizado nos manuais do MD para fazer referência às ações de Guerra Cibernética. .
Conjunto de ações que utilizam a energia eletromagnética para destruir, neutralizar ou reduzir a capacidade de combate do oponente. Buscam tirar proveito do uso do espectro pelo oponente e assegurar o emprego eficiente das próprias emissões.
Conflito que engloba estratégias e táticas para além de ações militares, como propaganda, fakenews e ciberataques contra adversários políticos.
Quais são as estratégias de proteção?.
Estratégia de proteção relacionada a: “Ao se configurar as permissões de um usuário em um sistema, devemos fazê-lo de forma que ele nunca tenha permissões além daquelas necessárias ao desempenho de suas funções.”.
Como é chamada a Defesa em profundidade?.
Estratégia de proteção relacionada a: “Múltiplas barreiras entre quem ataca e o recurso que se quer proteger”.
Qual é o elo mais fraco de um sistema?.
Estratégia de proteção que, além de prover melhor nível de segurança, exige menor investimento, pois como todos passam pelo mesmo lugar, não há a necessidade de montar controles em diversos pontos de organização.
Cite um exemplo de Ponto de Estrangulamento em um sistema de informações digitais. .
Estratégia de proteção relacionada a: “Em muitas situações, a melhor forma de protegermos algo é evitar que as pessoas saibam que ele existe.”.
Cite um exemplo de aplicação prática da Segurança por obscuridade.
Estratégia de proteção relacionada a: “Quanto mais complicado um sistema, maior a dificuldade de torná-lo seguro.”.
É o mais importante de todos os conceitos relacionados à Estratégia de Proteção. .
Cite exemplos de desafios atuais no que tange à Estratégia de Proteção.
Desafio atual relacionado ao aumento dos problemas de segurança em decorrência da exposição dos sistemas de empresas conectadas à internet a um número infinitamente maior de pessoas.
Desafio atual relacionado ao tráfego cada vez maior de informações por um mesmo meio, com a conexão à internet de diversos dispositivos, facilitando o acesso de pessoas mal-intencionadas.
Desafio atual relacionado a: “Não há sistemas computacionais invioláveis.”, especialmente devido a esses terem sido desenvolvidos por pessoas, que nem sempre tem preparo na área.
Desafio atual que visa a obrigar as organizações a dar a devida atenção aos problemas de SI. .
Qual o nome da lei que dispõe sobre o tratamento de informações pessoais.
Cite as formas de defesa em relação aos desafios atuais. .
“Configuração de dispositivos de proteção, instalação de antivírus e manutenção dos mesmos sempre atualizados. Atualização constante dos sistemas operacionais, implementação de camadas de defesa com Firewalls, proxies, criptografia etc.” são exemplos de que forma de defesa?.
“Monitoramento da rede, implantação de sistemas de detecção (ou prevenção) de intrusão, monitoramento de logs de sistema, entre outras medidas podem ajudar a detectar um ataque em curso ou já executado” são exemplos de que forma de defesa? .
Forma de defesa cujas ações podem variar desde acionamento de uma equipe de resposta a incidentes até uma equipe de perícia forense, a qual determinará o que aconteceu, por que aconteceu e possível origem do ataque.
Forma de defesa que consiste em definir e implementar políticas que estabeleçam quais as medidas e procedimentos devem ser seguidos, para aumentar o nível de segurança do ambiente.
São as ações que objetivam viabilizar e assegurar a disponibilidade, a integridade e a confidencialidade de dados e informações de forma a minimizar os incidentes de segurança da informação.
Doutrina a ser cumprida pela organização para orientação e apoio às medidas de implementação de segurança da informação e comunicações.
Quem deve ter acesso às Políticas de Segurança?.
As Instruções para a SIC visam garantir um nível aceitável de segurança em termos do risco calculado. A quem se aplicam as instruções de SIC?.
A quem compete a elaboração, a revisão e o gerenciamento das normas gerais para a SIC da MB?.
A quem compete tomar as providências necessárias para manter pessoal capacitado a efetuar auditorias de SIC nas OM sob sua área de jurisdição, conforme os requisitos definidos pela DCTIM?.
A quem compete zelar para que a operação e a manutenção dos equipamentos, instalações e sistemas da rede local da OM sigam as instruções em vigor?.
A quem compete criar uma Ordem Interna quanto ao uso de dispositivos de armazenamento periférico e dispositivos móveis atendendo às especificidades da própria OM?.
A quem compete estabelecer e divulgar, por meio de Ordem Interna, a Instrução de Segurança da Informação e Comunicações (ISIC) — para a OM, bem como verificar sua implementação?.
A quem compete zelar pelo fortalecimento da mentalidade de segurança? .
A quem cabe a divulgação dos resultados de auditorias de SIC? .
É a Praça da MB de qualquer especialidade ou civil que tenha realizado os cursos do SEN, necessários para atuar como administrador de rede local da OM em que serve.
Quais documentos formalizam o recebimento de uma estação de trabalho e autorizam o usuário a acessar o sistema da OM, após tomar ciência das normas de SIC, respectivamente?.
Quantos e quais são os tipos de Ataques de Segurança?.
Tipo de ataque de segurança no qual o fluxo de informações é interrompido, impedindo que a informação chegue ao seu destino.
Tipo de ataque de segurança onde a informação é interceptada, comprometendo a confidencialidade da mesma.
Tipo de ataque de segurança em que a informação, além de ser interceptada, é modificada e enviada ao destino.
Tipo de ataque de segurança que impacta, além da confidencialidade, a integridade da comunicação. Exemplo desse ataque: Man in the middle (MITM).
O spoofing é um exemplo de que tipo de ataque de segurança?.
Quais são as atividades que precedem um ataque? .
Verdadeiro ou falso: Um scanning também pode ser considerado um tipo de ataque, pois além de levantar informações sobre o host, explora as vulnerabilidades.
Como são chamados os documentos em que todos os protocolos de internet são padronizados, nos quais são definidas as regras pelas quais é possível que equipamentos heterogêneos possam se comunicar?.
O que representa o tráfego não conforme os padrões das RFC? .
Também conhecido como software malicioso, é um programa como outro qualquer, porém possui objetivos ilícitos ou mal intencionados, causando uma variedade de danos, sejam eles ao computador fisicamente, ao usuário moralmente ou aos arquivos e configurações, além de serem utilizados para roubar dados dos usuários que possam afetá-los financeiramente.
Cite 3 tipos de malware. .
Tipo de malware que depende da ação do usuário para ser executado e danificar os arquivos, o sistema operacional ou as peças do computador.
Tipo de malware que não depende da ação do usuário para ser executado, podendo ser executado automaticamente, contaminando um computador no momento em que um pendrive é conectado, por exemplo.
Tipo de malware que não infecta outros arquivos, apenas cria cópias de si mesmo em vários locais, o que pode encher o HD do usuário. Caracterizado pelo estado zumbi.
Tipo de malware que é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Como ó chamada uma rede formada por centenas ou milhares de comutadores zumbis? .
Tipo de malware que é basicamente uma porta dos fundos para um ataque futuro ao computador do usuário.
Programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
Qual a composição de um exploit? .
Parte do exploit responsável por acionar a vulnerabilidade, dando controle do computador alvo para o atacante.
Parte do exploit que representa o código que efetivamente executará uma função no computador alvo, como criar um usuário, copiar um arquivo, atuar como keylogger, etc.
É um malware que tem por finalidade capturar o navegador do usuário. .
Malware que modifica a linha digitável de boletos bancários digitais, fazendo com que o pagamento seja efetivado, mas para a conta do criminoso.
Malware que altera aplicativos do sistema, como gerenciadores de arquivos, com o intuito de esconder arquivos e programas maliciosos.
Malware que consiste em um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Como geralmente é feito o pagamento dos Ransomware?.
Como são conhecidos os Spyware? .
Software espião que tem por finalidade capturar dados do usuário e enviá-los para terceiros. .
Quais são os tipos de Spyware?.
Software especializado em apresentar propagandas. .
Malware recebido pelo usuário como um presente, que depende da ação do usuário e executa as tarefas a que se propõe como um disfarce.
Malware que pode ser considerado, em essência, como um meio para a contaminação do computador por outras pragas.
Quais são os vetores de Malware? .
É o envio em massa de e-mails não desejados.
Histórias falsas recebidas por e-mail, sites de relacionamento, etc. Em geral identificadas como “correntes”, apelos dramáticos de cunho sentimental ou religioso.
Quais são os tipos de atacantes?.
Indivíduos/pesquisadores com grande conhecimento em computação e experiência em segurança da informação. Utilizam seus conhecimentos para melhorar o nível de segurança de sistemas.
Semelhante aos hackers, mas buscam roubar informações ou causar prejuízos com objetivo de ganho pessoal.
Indivíduos que controlam o envio em massa de e-mails não solicitados, podendo ter a motivação de ganho financeiro ou fazer parte de uma campanha de Phishing Scam.
Crackers especializados em pixar páginas na internet. Em face de ser uma atividade que requer, em sua maioria das vezes, um conhecimento técnico menor comumente está associado a crackers iniciantes.
Utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários).
Consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados, permitindo ao atacante assumir outras identidades.
Tipo de ataque que consiste em fazer com que um usuário legítimo de sistema computacional execute um código malicioso, se fazendo passar por uma entidade confiável deste usuário. Assim, ele poderá “pescar” o usuário e obter desde informações ou mesmo assumir o controle de seu computador remotamente.
Este tipo de ataque se caracteriza pela exploração de vulnerabilidades, comumente superficiais, mas que permite a modificação de páginas do servidor alvo, mudando sua aparência com alguma mensagem do hacker que executou o ataque.
São softwares ou equipamentos, que permitem capturar os pacotes que circulam em uma rede, mostrando o seu conteúdo e estrutura. São ferramentas essenciais para diagnóstico, mas também são utilizados para roubo de informações em redes ou auxiliam no desenvolvimento de códigos maliciosos. (WIRESHARK).
É quando a placa de rede processa os pacotes, mesmo os que não são destinados para o seu endereço MAC, impactando na perfomance. Os SOs tipicamente requerem privilégios de administrador para habilitar esse modo.
Falha encontrada em aplicações, comumente causada pela ausência de validação nos campos de entrada de dados, permitindo que o atacante insira comandos de SQL onde, normalmente, se espera apenas dados (nome, senha, endereço, dentre outros).
Permite que o atacante inclua um arquivo remoto no servidor, normalmente através de um script armazenado no host alvo. Ocorre quando não há validação, no script, das entradas de dados.
Semelhante ao RFI, mas usa arquivos já hospedados no servidor alvo.
Refere-se à exploração de uma sessão válida de um computador — as vezes também chamada de Session Key ou ID — para conseguir acesso não-autorizado a informações ou serviços em um sistema de computador.
Sequestro de sessão ou cookie.
Ocorre pela falha da aplicação em avaliar as entradas de dados, recebendo mais dados que determinada variável do programa pode receber, provoca o transbordamento (overflow) desta variável, eventualmente permitindo o acesso a outras porções da memória próximas a da variável explorada.
Ataque de negação de serviço, é uma tentativa em tornar os recursos de um sistema ou rede indisponíveis para seus utilizadores.
Consiste em um DOS que tem múltiplas origens e é coordenado de um ponto central, obtendo resultados ainda mais eficazes contra seus alvos.
O objetivo deste ataque é observar/alterar a comunicação entre o cliente e o servidor (através de mudança de rotas, falsificação de ARP, dentre outras técnicas).
Como são conhecidos os principiantes no mundo hacker? .
Quais são as fases de um ataque?.
Fase do ataque que ajuda o atacante a conhecer a vítima antes de desferir qualquer pacote ofensivo.
Fase do ataque em que o atacante levanta informações sobre o alvo. .
Fase do ataque em que o atacante faz testes para encontrar fraquezas. .
Fase do ataque em que o atacante explora vulnerabilidades e entra no sistema alvo. .
Fase do ataque em que o atacante planta software no sistema alvo para facilitar o acesso nas próximas visitas.
Fase do ataque em que o atacante utiliza ferramentas para apagar rastros. .
Report abuse Consent Terms of use