You are on page 1of 13

Copyright Modulo Education Center www.modulo.

com

Simulado Prova de certificao MCSO (Modulo Certified Security Officer)

1) Diante do vertiginoso crescimento do nvel de dependncia que as empresas tm da Informao e da Tecnologia, qual o grande desafio do executivo? a. b. c. d. e. Agir com cautela evitando a automatizao e informatizao Reduzir e administrar os riscos da integrao entre tecnologia e negcio Ignorar as ameaas e riscos, focando nos benefcios inerentes tecnologia Reduzir os riscos pontualmente e isoladamente Reagir sob demanda diante de uma situao de quebra de segurana

2) Quais as macrofases de uma soluo corporativa de segurana da informao? a. b. c. d. e. Anlise, Teste, Correo e Manuteno Anlise, Poltica, Implementao e Administrao Teste, Manuteno, Correo e Administrao Diagnstico, Implementao, Correo e Administrao Anlise, Implementao, Correo e Administrao

3) Aponte a opo que melhor representa todos os ativos que sero os alvos dos controles de segurana. a. b. c. d. e. Hardware, software, sala dos servidores e links Internet Ambiente fsico, portaria, sala dos servidores e fitoteca Infra-estrutura, tecnologia, aplicaes, informao e pessoas Estaes de trabalho, notebook, impressoras e mdias WebSite, sistema ERP, sistema de contabilidade e sistema de clientes.

4) A validade legal dos documentos eletrnicos: a. b. c. d. e. No aceita em nenhum caso; Depende de uma lei especial para cada caso, para ser aceita; Depende de uma lei geral, para ser aceita; aceita, dependendo se a tecnologia permite detectar se um documento teve seu contedo apagado ou alterado; aceita em qualquer situao.

-1-

Copyright Modulo Education Center www.modulo.com

5) A tica e a lei: a. b. c. d. e. So sempre coincidentes, pois inconcebvel que uma no esteja de acordo com a outra; Esto sujeitas vigncia da Constituio Federal, caso contrrio no so aplicveis na prtica; Quando aplicadas informtica, so de natureza objetiva, pois a informtica no admite situaes subjetivas; Possuem o mesmo fundamento que a natureza, as doutrinas religiosas e as ideologias pacficas; Tm naturezas diferentes, so aplicadas em planos diferentes, e no necessariamente coincidem.

6) Quem o responsvel por classificar a informao? a. b. c. d. O O O O proprietrio da informao; departamento de informtica; administrador da rede; usurio final da informao.

7) Aps uma anlise de riscos da empresa, voc identificou que h um servidor cujo contedo : 50% de informaes classificadas como PBLICAS, 25% das informaes so RESTRITAS a um departamento e 25% das informaes desse mesmo servidor so CONFIDENCIAIS. O que voc deve fazer? a. b. c. Classificar o servidor como confidencial; Classificar o servidor como restrito; Classificar o servidor como pblico;

8) Ao escrever uma poltica de classificao de informaes, com o que voc deve se preocupar? a. b. c. d. Diminuir ao mximo possvel a quantidade de nveis de classificao; Utilizar o nvel de granularidade definido pelas leis do pas; Elevar ao mximo possvel a quantidade de nveis de classificaes; Utilizar termos tcnicos para deixar claro os diferentes nveis de classificao

9) As alternativas abaixo devem fazer parte do processo de implementao da poltica de classificao de informaes, exceto: a. b. c. d. Definio de plano de recuperao de desastres; Definio dos critrios para classificao de informaes; Definio de responsabilidades; Identificao de proprietrios da informao.
-2-

Copyright Modulo Education Center www.modulo.com

10) Revisar a classificao de uma informao responsabilidade do: a. b. c. d. administrador da rede; custodiante; proprietrio; profissional de segurana da informao.

11) Anlise de risco o processo de identificar os ativos, priorizando-se o tratamento das vulnerabilidades, identificando as medidas de segurana apropriadas para evitar ou reduzir o impacto indesejado. Esta frase est: a. Correta, pois define os passos da anlise de risco. b. Errada, pois o risco do impacto deve ser eliminado e no evitado ou reduzido. c. Correta, pois a identificao dos ativos inclui a identificao das ameaas. d. Correta, pois no h a necessidade de identificar ameaas uma vez que se conhece as vulnerabilidades. e. Errada, pois no processo est faltando a identificao das ameaas.

12) Existe uma distino entre anlise de risco - AR e gerncia de risco - GR: a. b. c. d. e. Na AR estabelecida uma poltica de gerncia de risco, na GR so estabelecidos critrios de aceitao do risco Na AR so definidas a metodologia e as ferramentas para a anlise, na GR so estabelecidos critrios de aceitao do Risco. Na verdade ambos tm o mesmo significado Na AR definido o escopo do projeto, na GR estabelecida a equipe de segurana. Na GR feita a identificao e avaliao dos ativos e na AR estabelecida uma Poltica de Gerncia de Risco.

13) Podem ser considerados como impacto os seguintes tens, exceto: a. Perdas financeiras b. Custo de reposio de equipamento c. Perda de negcios d. Perda de rastreabilidade e. Perda de vantagem competitiva

-3-

Copyright Modulo Education Center www.modulo.com

14) A taxa de ocorrncia anual de uma ameaa que ocorre 20 vezes a cada 5 anos _______. O valor da expectativa de perda anual de um ativo que sofre esta ameaa, que tem o valor de $ 500.000, e um fator de exposio de 30% ______. Informe os valores corretos das lacunas: a. 4 e $150.000 b. 0,25 e $150.000 c. 4 e $600.000 d. 0,4 e $60.000 e. 0,25 e $32.500

15) Quais so as caractersticas necessrias a um permetro de segurana: a. Deteno, inibio, discriminao, atraso e deteco b. Inibio, coibio, atraso, discriminao e correo c. Atraso, coibio, rastreamento, deteco e observao d. Coibio, discriminao, correo, inibio e atraso e. Observao, coibio, inibio, atraso e discriminao

16) A coordenao de segurana deve garantir que: a. No existam vulnerabilidades na organizao b. Todos os sistemas da organizao sejam recuperados no menor tempo possvel c. O comit de segurana seja formado por executivos de todas as reas da organizao d. O comit de segurana seja informado sobre o status de segurana do ambiente da organizao e. A organizao no ter perdas com a segurana

17) Ao liberar acesso para toda empresa Internet, deve-se ter em mente que problemas com segurana e produtividade ocorrero. Alm da queda de produtividade, outro grande problema a contaminao por vrus, trojans e outros cdigos maliciosos. Dentre as alternativas abaixo, qual das medidas pode-se considerar a mais adequada e completa para minimizar esse problema: a. Adotar filtro para inspeo de contedo maliciosos (Java; Active-X; etc) para acessos a WEB b. Implementar poltica de acesso e log para e-mails recebidos e enviados c. Adotar ferramenta de anti-vrus nas estaes de trabalho d. Adotar poltica de segurana e ferramentas de antivrus e filtro para inspeo de contedo em e-mail e nos acessos a WEB e. Implementar ferramenta anti-spam

-4-

Copyright Modulo Education Center www.modulo.com

18) Os dispositivos de IDS Intrusion Detection System tm como finalidade bsica detectar ataques maliciosos em tempo real permitindo que algumas aes sejam tomadas. Qual das premissas abaixo NO uma caracterstica do IDS. a. b. c. d. e. O agente Network based capaz de detectar ataques baseados na rede e tomar aes como terminar a conexo ou enviar alerta ao administrador Mesmo em redes onde o trfego criptografado, o IDS pode identificar um ataque em andamento. O agente Network based deve ser posicionado no segmento cujo ataque se deseja detectar O agente Host based deve ser instalado no servidor que se deseja proteger. Os IDSs de modo geral, atuam como um sentinela e procuram por ataques a partir de assinaturas disponibilizadas pelo seu fabricante.

19) Segundo a BS7799, que controle de segurana reduz o risco de negligncia? a. b. c. d. Segregao de responsabilidades Termo de no divulgao (non disclosure agreement) Campanha de conscientizao Permetro de segurana

20) Que clusula da BS7799 visa a proteo de direitos autorais? a. b. c. d. Classificao de Ativos Poltica de Segurana Controle de Acesso Conformidade

21) Qual das prticas abaixo deve ser adotada para se evitarem ataques de engenharia social? a. b. c. d. e. Implementao de filtros de segurana nos dispositivos de conectividade com a Internet Utilizar dispositivos fsicos de controle de acesso e monitorao Manter atualizados os sistemas operacionais Definir e implementar regras de formao de senhas longas e complexas Definir e disseminar uma cultura de segurana para todas as pessoas que manipulam informaes sensveis

-5-

Copyright Modulo Education Center www.modulo.com

22) Qual dos seguintes meios biomtricos tem o MENOR tempo de resposta? a. b. c. d. e. Mapeamento da Retina Mapeamento da ris Mapeamento da Geometria da Mo Mapeamento da Impresso Digital Mapeamento da Voz

23) Os controles de acesso biomtricos so usados considerando-se algumas caractersticas principais sobre os usurios , quais so elas? a. b. c. d. e. O que voc sabe, o que voc conhece e onde trabalha O que voc sabe, o que voc e o que voc tem Sua funo, onde trabalha e identificao O que voc sabe, o que voc faz e o que voc tem O que voc tem, o que voc sabe e o que voc pode

24) Qual o primeiro passo efetivo para resolver qualquer esforo de segurana da Informao? a. b. c. d. Anlise de riscos Poltica de Segurana Plano de continuidade de negcios Auditoria

25) Na poltica de segurana, o documento que deve ser elaborado para cada ambiente existente e direcionado para dois pblicos quem cuida e quem usa, se denomina: a. b. c. d. Diretriz Carta do presidente Norma Procedimento Operacional

26) O que NO identificado numa Anlise de Impacto ao Negcio (BIA)? a. b. c. d. reas que devem sofrer os maiores prejuzos na ocorrncia de um desastre Sistemas crticos para a sobrevivncia da empresa Nomes das pessoas que devero ser contactadas em caso de desastre Tempo de interrupo tolerado pela empresa, resultado de um desastre.

-6-

Copyright Modulo Education Center www.modulo.com

27) A gesto de segurana deve focar fundamentalmente em: a. b. c. d. e. Aes preventivas, evitando os incidentes de segurana Aes detectivas, detectando os incidentes de segurana Aes corretivas, eliminando as vulnerabilidades e garantindo a continuidade das operaes de negcio Aes de conscientizao, garantindo o comprometimento do elo mais fraco da segurana: o ser humano Aes tecnolgicas para implementar os controles definidos

28) A organizao deve considerar o Security Office como: a. b. c. d. e. A rea de avaliao dos riscos que afetam a empresa A rea que no autoriza as operaes de negcio que expe a organizao A rea que viabiliza as operaes de negcio, provendo sua segurana A rea responsvel pelo desenvolvimento e aprovao da poltica de segurana da organizao A rea que implementa todos os controles de segurana da organizao

29) A primeira atividade que o Security Officer deve executar numa organizao de: a. b. c. d. e. Execuo, implementando protees de segurana em pontos que ele determinou como crticos Planejamento, definindo o programa de segurana da organizao e as responsabilidades e processos da rea Definio das melhores prticas de tecnologia do mercado Estruturao da rea de auditoria de segurana, garantindo a descoberta de vulnerabilidades e o teste dos controles existentes Avaliao da segurana fsica do ambiente, tradicional fraqueza de uma organizao

-7-

Copyright Modulo Education Center www.modulo.com

30) Para dificultar que usurios do Windows NT permaneam utilizando uma mesma senha por um longo perodo devemos (assinale V para as alternativas verdadeiras e F para as falsas): ( ) Configurar o Minimum Password Length para 6 ou mais. ( ) Configurar o Lockout para bloquear a conta aps um certo nmero de tentativas de logon sem sucesso. ( ) Configurar o Maximum Password Age para o nmero mximo de dias em que uma senha pode permanecer inalterada. ( ) Configurar o Password Uniqueness para um valor alto (em torno de 10 ou mais) ( ) Configurar o Minimum Password Age para, pelo menos, o valor 1. a) b) c) d) e) V, V, F, V, F V, F, V, F, V F, F, V, V, F V, F, F, V, F V, V, F, V, V

31) Atravs da Auditoria do Windows NT, os seguintes eventos podem ser auditados (assinale V para as alternativas verdadeiras e F para as falsas): ( ( ( ( ( a) b) c) d) e) ) ) ) ) ) Logon e logoff de usurios Acesso a sites na Internet Acesso a arquivos e objetos Reincio e desligamento do sistema Alterao dos privilgios dos usurios V, F, F, F, F V, V, F, V, V F, V, V, F, F F, V, V, V, F V, F, V, V, V

32) Os ataques conhecidos por Denial of Service (Negao de Servios) so os que afetam diretamente qual dos princpios bsicos da segurana da informao abaixo relacionados? a) b) c) d) e) Confidencialidade Integridade Disponibilidade Autenticao No repdio

-8-

Copyright Modulo Education Center www.modulo.com

33) O ataque que consiste em enviar um pacote ICMP com tamanho maior que 65 kbytes para a mquina atacada conhecido como: a) b) c) d) e) Ping of Death Packet Sniffing Session Hijacking Tear Drop Syn Flood

34) Firewalls so componentes de uma poltica de segurana que visam restringir ou controlar o fluxo de informao entre (escolha a alternativa que melhor complete a sentena): a) b) c) d) e) A rede local e a Internet. Redes departamentais de uma empresa. Duas ou mais redes quaisquer, com necessidades de segurana distintas. Os servidores e as estaes clientes. Mquinas de diferentes domnios da Internet.

35) Em alguns firewalls podemos dizer que pacotes de determinados endereos s sero aceitos se vierem de uma determinada interface do firewall. Essa uma configurao que visa a proteo contra: a) b) c) d) e) Syn Flood Pacotes fragmentados IP Spoofing Quebra de senhas do firewall Varreduras de porta

36) Considerando a pilha OSI, a principal diferena entre filtro de pacotes e proxy que o filtro de pacotes trabalha na camada de rede, e o proxy trabalha na camada de: a) b) c) d) e) Enlace Transporte Sesso Apresentao Aplicao

37) NAT esttico (ou 1-1) geralmente usado para: a) A converso dos endereos IP das estaes da rede b) A converso dos endereos IP dos servidores da intranet (restritos a uso local) c) A converso do endereo IP do firewall d) A converso do endereo IP do gateway da rede e) A converso dos endereos IP dos servidores disponveis para a Internet
-9-

Copyright Modulo Education Center www.modulo.com

38) Considere as afirmaes abaixo a respeito de DMZ (zona desmilitarizada): I) Utilizada para disponibilizar servios de menor confiabilidade. II) Isola os servios privados dos servios pblicos. III) As mquinas da DMZ costumam ficar no mesmo segmento da rede local. a) b) c) d) e) Somente a alternativa I est correta. As alternativas I e II esto corretas. As alternativas I, II e III esto corretas. As alternativas II e III esto corretas. Somente a alternativa III est correta.

39) Quais os principais componentes de um Sistema de Deteco de Intruso? a) E-box, C-box e D-box b) E-box, A-box, D-box e R-box c) E-box, A-box, C-box e D-box

40) Qual as duas principais aplicaes de um scanner de vulnerabilidades? a) acompanhamento da instalao de novos hosts e inventrio de recursos b) auditoria e verificao final de configurao de hosts c) auditoria e pesquisa de novos tipos de vrus

41) Qual o procedimento mais recomendado para verificar a qualidade das senhas dos usurios de um sistema Unix? a) teste peridico de quebra de senhas b) remoo de contas desnecessrias c) criao de grupos com senhas para usurios

42) Por que deve-se evitar a manuteno de contas inativas ou temporrias em um sistema Unix? a) porque estas contas ocupam recursos computacionais e consomem tempo dos administradores b) porque elas podem servir de entrada para um intruso c) ambas as alternativas acima

- 10 -

Copyright Modulo Education Center www.modulo.com

43) So benefcios intrnsecos a uma PKI, por derivarem diretamente do uso da tecnologia de chaves pblicas: a) b) c) d) e) Confidencialidade, Autorizao e Autenticidade Autenticidade, Integridade e Confidencialidade Integridade, Confidencialidade e Auditabilidade Assinatura Digital, Irretratabilidade e Confidencialidade Confidencialidade, Autorizao e Integridade

44) A verso atual do protocolo WAP permite autenticao do servidor (WAP Gateway). Que elemento deve ser usado para tornar possvel esta autenticao? a) b) c) d) e) Firewall SmartCard Certificado digital Analisador de protocolo Servidor Kerberos

45) Como posso garantir a confidencialidade das informaes que trafegam entre o dispositivo mvel e o WAP Gateway? a) b) c) d) e) com o uso de aparelhos celulares digitais com o uso do protocolo WTLS (Wireless Transport Layer Security) com o uso do protocolo SSL (Security Socket Layer) com o uso de Java Script com o uso da tecnologia Push

46) principal problema na utilizao de criptografia simtrica ? a) b) c) d) e) Tamanho mximo da chave a ser utilizada em uma determinada criptografia Alto consumo de processamento para realizar a criptografia Impossibilidade de transmitir a chave de criptografia de forma segura Complexidade de implementar o algoritmo de criptografia simtrica Aumento no consumo de banda durante a transmisso dos dados criptografados

47) A criptografia permite a transformao de uma mensagem para um formato incompreensvel, no entanto qual dos itens abaixo no possui suporte atravs da implementao de criptografia? a) b) c) d) e) Disponibilidade Integridade Autenticao Confidencialidade Irretratabilidade

- 11 -

Copyright Modulo Education Center www.modulo.com

48) Qual dos tipos de ataques abaixo melhor representa a obteno de informaes de uma rede (probing) sem caracterizar um ataque intrusivo? a) b) c) d) e) Buffer Overflow DNS Spoofing Port Scan Brute Force Attack Denial of Service Attack

49) Qual das tcnicas abaixo permitem a realizao de uma captura de pacotes (sniffer) mesmo em redes segmentadas com dispositivos do tipo switch? a) b) c) d) e) IP Spoofing War Dialing ARP Spoofing DNS Spoofing Denial of Service

50) Voc necessita permitir que o seu assistente tenha permisso de realizar Windows Updates e aplicar Service Packs. Em qual dos grupos abaixo o assistente necessitar participar? a) b) c) d) e) Server Operator Account Operator Administrators Opes A e B Opes B e C

- 12 -

Copyright Modulo Education Center www.modulo.com

Respostas:

1b; 2b; 3c; 4d; 5e; 6a; 7a; 8a; 9a; 10c; 11e; 12d; 13d; 14c; 15a; 16d; 17d ; 18b; 19a; 20b; 21e; 22c; 23b; 24b; 25c; 26c; 27a; 28c; 29b; 30c; 31e; 32c; 33a; 34c; 35c; 36e; 37e; 38b; 39c; 40b; 41a; 42b; 43b; 44c; 45b; 46c; 47a; 48c; 49c; 50c.

- 13 -

You might also like