Buscar

Avaliação Virtual de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Cybersecurity
Professor(a): Marcelo Ramillo (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das
ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Alternativas:
Controle de acesso autorizado.  CORRETO
Autenticação do sistema operacional.
Monitoramento de processamento.
Gerenciamento de transações.
Criptografia de dados em nuvem.
Código da questão: 60035
Uma arquitetura de software é a base de um aplicativo. O design da arquitetura é
significativo para a qualidade e o sucesso em longo prazo do software. Um projeto
adequado determina se os requisitos e atributos de qualidade podem ser satisfatórios. O
motivo pelo qual um bom projeto de arquitetura de software é fundamental. Assinale a
alternativa correta.
Alternativas:
• As decisões tomadas durante a elaboração de design terão poucos impactos nos
resultados do desenvolvimento de um software seguro.
O impacto do design da arquitetura de software vai além das questões técnicas. Também
influencia as partes não técnicas do projeto.  CORRETO
Um projeto de desenvolvimento de software usará a arquitetura após a realização dos
testes de usabilidade.
O design fornece orientação para os usuários sobre a usabilidade do software.
O design da arquitetura de software é quando as principais decisões são tomadas sem o
conhecimento do tipo de negócio.
Código da questão: 60004
Leia e associe as duas colunas: 
Resolução comentada:
o usuário é identificado e autenticado por meio de controles de segurança
estabelecidos pela política de segurança e será monitorado sobre seus acessos.
Resolução comentada:
a arquitetura de software é um conjunto de elementos para organização dos
elementos que serão definidos por decisões que utilizarão capturar as principais
decisões de design estrutural do software. Componentes, formulários, restrições e
requisitos funcionais ou alternativos são elementos que usam ou transformam
informação, que diferenciam a informação a ser usada e transformada e que ligam
elementos de qualquer tipo entre si.
4)
5)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – A; III – B.
I – B; II – C; III – A.  CORRETO
I – A; II – C; III – B.
I – C; II – B; III – A.
I – B; II – A; III – C.
Código da questão: 59998
O gerenciamento das regras de _______________ e das permissões atribuídas a usuários
distintos com regras de acessos diferentes precisarão ser concedidas pelos administradores
mediante a ______________, identificação de _________________e _________________ relacionados
ao tipo de aplicação e área de negócio. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Controle do acesso; acessos indevidos; autorizações, riscos.
Controle do acesso, avaliação de riscos; ameaças; vulnerabilidades.  CORRETO
Integridade; acessos indevidos; ameaças, fraquezas.
Vulnerabilidades; autorização; ameaças, riscos.
Controle do acesso; avaliação de riscos; ameaças, disponibilidade.
Código da questão: 60023
O teste de segurança é um processo que descobre ______________ do sistema e determina
que os dados e recursos do sistema estarão protegidos de ___________________. Garante que
o software esteja protegido de _____________ e _____________ que possam causar perdas. O
teste de segurança de qualquer sistema se concentra em encontrar ____________ e
_____________ possíveis do sistema que poderão resultar na perda de informações ou
reputação da organização. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Resolução comentada:
um ataque de negação de serviço (DDoS) visa carregar sistemas, servidores ou redes
com tráfego para esgotar os recursos e a largura de banda, provocando a parada ou
lentidão nos serviços. Ações coordenam rigorosamente os dispositivos usados para
realização das tarefas por meio de uma rede de computadores controlados
remotamente. Esses dispositivos são chamados de computadores zumbis.
Resolução comentada:
por meio das regras de controle de acesso, será possível conceder os direitos
somente à sua área de negócio específica, isolando a possibilidade de acessos
indevidos a áreas protegidas do sistema. Por exemplo, um usuário deverá somente
ter acesso à sua área de negócio. Usuários do setor de finanças não deverão ter
autorização para acessos à área de recursos humanos.
6)
7)
Vulnerabilidades; acessos indevidos; ameaças; riscos; lacunas; disponibilidade.
Vulnerabilidades; acessos indevidos; autorizações; riscos; lacunas; fraquezas.
Disponibilidade; acessos indevidos; ameaças; riscos; lacunas; fraquezas.  CORRETO
Vulnerabilidades; autorizações; ameaças; riscos; lacunas; fraquezas.
Integridade; acessos indevidos; ameaças; riscos; lacunas; fraquezas.
Código da questão: 60006
_____________é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais,
como ___________ e __________. O usuário pensa que está indo para o site ___________, mas na
verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que
supostamente vêm de ___________ confiáveis. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Phishing; usuário; senha; seguro; remetentes.  CORRETO
Ataque negação de serviço; número de cartão crédito; código de segurança; seguro;
clientes.
Injeção SQL; credencial de rede; senha; seguro; acesso a dados.
Phishing; número de cartão crédito; código de segurança; seguro; contatos
Torrent; usuário; senha; seguro; acesso a dados.
Código da questão: 59996
Ransomware é um tipo de software desenvolvido e usado por hackers para restringir o
acesso a um sistema de computador. Após os dados serem criptografados e bloqueados,
exigem pagamento por meio de bitcoins ou dados serão completamente destruídos. A
principal forma de infecção de ransomware atualmente é por meio de:
Alternativas:
Arquivos baixados por meio de torrents.
Sistema operacional desatualizado.
Pen drives com programas e arquivos maliciosos.
E-mail spam e phishing.  CORRETO
Conexões por meio de RDP (conexão remota).
Resolução comentada:
o teste de segurança é um processo que descobre a disponibilidade do sistema e
determina que os dados e recursos do sistema estarão protegidos de acessos
indevidos. Garante que o software esteja protegido de ameaças e riscos que possam
causar perdas. O teste de segurança de qualquer sistema se concentra em encontrar
lacunas e fraquezas possíveis do sistema que poderão resultar na perda de
informações ou reputação da organização.
Resolução comentada:
phishing é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais,
como usuário e senha. O usuário pensa que está indo para o site seguro, mas na
verdade é redirecionado para um site falso. Os usuários são seduzidos por
mensagens que supostamente vêm de remetentes confiáveis.
Resolução comentada:
os e-mails spam e phishing são as formas mais usadas para enviar links maliciosos e
anexos contaminados com arquivos maliciosos que, após serem executados, causam
incidentes de segurança. A melhor forma de evitar sempre é suspeitar de e-mails
com características como senso de urgência, frases de efeito como “seu serviço será
suspenso se…”. Verificar sempre o remetente caso ainda tenha dúvida da veracidade
do conteúdo do e-mail.
8)
9)
Código da questão: 60002
O cenário de ataques cibernéticos é mundial e não distingue tipo nem tamanho de
empresas para serem alvos em potencial e extorquir valores para devolver acesso às
informações importantes, que, em muitos casos, são pagos e não haverá retorno. Neste
caso, podemosafirmar que as principais ameaças têm o seguinte comportamento no
momento de escolher suas vítimas: 
I. Sistemas complexos de segurança são barreiras que podem inibir uma ação hacker, as
pessoas tendem a ser mais vulneráveis para se enganar e realizar uma invasão. 
II. Os ataques são ações mundiais, têm o mesmo comportamento de abordagem e
ameaças idênticas, sendo indiferentes a regiões e tipos de negócios. 
III. Insistência de regra para escolher as vítimas. A regra principal será o nível de
vulnerabilidade que proporcionará a maior eficiência no sucesso do ataque. 
IV. Os hackers possuem mecanismos de buscas por portas que identificam oportunidades
de acesso indevidos, no caso, a porta 3389 RDP, que dá acesso remoto, é uma delas. Após
isso, as senhas fracas complementarão o sucesso no ataque. 
V. Empresas públicas são os alvos principais, os modelos de segurança da informação são
defasados e a importância de informações geram maior valor de resgate. 
São verdadeiras:
Alternativas:
III – IV – V.
I – III – IV.  CORRETO
I – III – IV – V.
II – III – V.
I – II – IV – V.
Código da questão: 60048
Phishing é uma técnica de fraude on-line usada por criminosos por meio de e-mails
falsos simulando ser alguém próximo para enganá-lo a divulgar suas credenciais, e que
permitirá ao atacante ter acesso a serviços em seu nome. Ao receber um e-mail com link
alegando ser do seu banco e pedindo-lhe para atualizar as informações da sua conta, você
deverá sempre verificar a autenticidade do conteúdo antes de abrir o link. Neste caso, quais
ações você deverá fazer para checar as informações? 
Assinale a alternativa correta:
Alternativas:
Usar o antivírus para verificar se o e-mail está infectado.
Sua empresa está protegida por um firewall que bloqueará o link.
Realizar uma pesquisa na internet usando os nomes ou o texto exato do e-mail ou da
mensagem para verificar se há referências a um golpe com este texto.  CORRETO
Nestes casos, verificar se o site ao qual o link de refere é seguro será ineficiente, sites
seguros podem ser identificados usando “https:” em vez de “http:”.
Seu sistema operacional e todos os softwares instalados estão atualizados.
Resolução comentada:
a afirmação I é correta, é mais fácil enganar o ser humano do que quebrar a
segurança de um firewall que levará muito mais tempo. A II é incorreta, as ações por
regiões identificam características de vulnerabilidades de sistemas, redes
desprotegidas, sistemas operacionais desatualizados, etc. A III é correta, quanto mais
fácil a forma de invadir, maior a chance de obter resultados financeiros. A IV é
correta, existem mecanismos de verificação por meio de análises de portas por um
intervalo de IP (Internet Protocol) identificando o número das portas disponíveis.
Após obter um IP com a porta 3389 aberta, é só testar as senhas fracas que, em
algum momento, haverá sucesso. E a V é incorreta, na maioria dos casos, os ataques
não são direcionados a determinado segmento.
Resolução comentada:
10)
Código da questão: 60036
O monitoramento de rede visa detectar ameaças e antecipa ações para evitar
incidentes de segurança. Essa estratégia de defesa pode ser analisada por meio de alertas
que são gerados por sistemas operacionais, softwares, servidores, roteadores, etc. Os
alertas gerados são identificados como:
Alternativas:
Proxi.
Hash.
Antivírus.
Firewall.
Logs.  CORRETO
Código da questão: 60003
sempre que houver desconfiança sobre se um e-mail é ou não uma tentativa de
roubo de credenciais, você deverá copiar o texto do e-mail e pesquisar se já não foi
identificado como uma tentativa de golpe.
Resolução comentada:
o registro de logs tem como objetivo principal a detecção de ações impróprias
oferendo informações para detecção reativa ou preventiva a um incidente.
Importante informar que, para a análise ter uma maior condição de verificação, será
importante ter software específico para que as análises sejam assertivas.
Arquivos e Links

Continue navegando