Baixe o app para aproveitar ainda mais
Prévia do material em texto
Cybersecurity Professor(a): Marcelo Ramillo (Especialização) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como: Alternativas: Controle de acesso autorizado. CORRETO Autenticação do sistema operacional. Monitoramento de processamento. Gerenciamento de transações. Criptografia de dados em nuvem. Código da questão: 60035 Uma arquitetura de software é a base de um aplicativo. O design da arquitetura é significativo para a qualidade e o sucesso em longo prazo do software. Um projeto adequado determina se os requisitos e atributos de qualidade podem ser satisfatórios. O motivo pelo qual um bom projeto de arquitetura de software é fundamental. Assinale a alternativa correta. Alternativas: • As decisões tomadas durante a elaboração de design terão poucos impactos nos resultados do desenvolvimento de um software seguro. O impacto do design da arquitetura de software vai além das questões técnicas. Também influencia as partes não técnicas do projeto. CORRETO Um projeto de desenvolvimento de software usará a arquitetura após a realização dos testes de usabilidade. O design fornece orientação para os usuários sobre a usabilidade do software. O design da arquitetura de software é quando as principais decisões são tomadas sem o conhecimento do tipo de negócio. Código da questão: 60004 Leia e associe as duas colunas: Resolução comentada: o usuário é identificado e autenticado por meio de controles de segurança estabelecidos pela política de segurança e será monitorado sobre seus acessos. Resolução comentada: a arquitetura de software é um conjunto de elementos para organização dos elementos que serão definidos por decisões que utilizarão capturar as principais decisões de design estrutural do software. Componentes, formulários, restrições e requisitos funcionais ou alternativos são elementos que usam ou transformam informação, que diferenciam a informação a ser usada e transformada e que ligam elementos de qualquer tipo entre si. 4) 5) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – A; III – B. I – B; II – C; III – A. CORRETO I – A; II – C; III – B. I – C; II – B; III – A. I – B; II – A; III – C. Código da questão: 59998 O gerenciamento das regras de _______________ e das permissões atribuídas a usuários distintos com regras de acessos diferentes precisarão ser concedidas pelos administradores mediante a ______________, identificação de _________________e _________________ relacionados ao tipo de aplicação e área de negócio. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Controle do acesso; acessos indevidos; autorizações, riscos. Controle do acesso, avaliação de riscos; ameaças; vulnerabilidades. CORRETO Integridade; acessos indevidos; ameaças, fraquezas. Vulnerabilidades; autorização; ameaças, riscos. Controle do acesso; avaliação de riscos; ameaças, disponibilidade. Código da questão: 60023 O teste de segurança é um processo que descobre ______________ do sistema e determina que os dados e recursos do sistema estarão protegidos de ___________________. Garante que o software esteja protegido de _____________ e _____________ que possam causar perdas. O teste de segurança de qualquer sistema se concentra em encontrar ____________ e _____________ possíveis do sistema que poderão resultar na perda de informações ou reputação da organização. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Resolução comentada: um ataque de negação de serviço (DDoS) visa carregar sistemas, servidores ou redes com tráfego para esgotar os recursos e a largura de banda, provocando a parada ou lentidão nos serviços. Ações coordenam rigorosamente os dispositivos usados para realização das tarefas por meio de uma rede de computadores controlados remotamente. Esses dispositivos são chamados de computadores zumbis. Resolução comentada: por meio das regras de controle de acesso, será possível conceder os direitos somente à sua área de negócio específica, isolando a possibilidade de acessos indevidos a áreas protegidas do sistema. Por exemplo, um usuário deverá somente ter acesso à sua área de negócio. Usuários do setor de finanças não deverão ter autorização para acessos à área de recursos humanos. 6) 7) Vulnerabilidades; acessos indevidos; ameaças; riscos; lacunas; disponibilidade. Vulnerabilidades; acessos indevidos; autorizações; riscos; lacunas; fraquezas. Disponibilidade; acessos indevidos; ameaças; riscos; lacunas; fraquezas. CORRETO Vulnerabilidades; autorizações; ameaças; riscos; lacunas; fraquezas. Integridade; acessos indevidos; ameaças; riscos; lacunas; fraquezas. Código da questão: 60006 _____________é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como ___________ e __________. O usuário pensa que está indo para o site ___________, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que supostamente vêm de ___________ confiáveis. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Phishing; usuário; senha; seguro; remetentes. CORRETO Ataque negação de serviço; número de cartão crédito; código de segurança; seguro; clientes. Injeção SQL; credencial de rede; senha; seguro; acesso a dados. Phishing; número de cartão crédito; código de segurança; seguro; contatos Torrent; usuário; senha; seguro; acesso a dados. Código da questão: 59996 Ransomware é um tipo de software desenvolvido e usado por hackers para restringir o acesso a um sistema de computador. Após os dados serem criptografados e bloqueados, exigem pagamento por meio de bitcoins ou dados serão completamente destruídos. A principal forma de infecção de ransomware atualmente é por meio de: Alternativas: Arquivos baixados por meio de torrents. Sistema operacional desatualizado. Pen drives com programas e arquivos maliciosos. E-mail spam e phishing. CORRETO Conexões por meio de RDP (conexão remota). Resolução comentada: o teste de segurança é um processo que descobre a disponibilidade do sistema e determina que os dados e recursos do sistema estarão protegidos de acessos indevidos. Garante que o software esteja protegido de ameaças e riscos que possam causar perdas. O teste de segurança de qualquer sistema se concentra em encontrar lacunas e fraquezas possíveis do sistema que poderão resultar na perda de informações ou reputação da organização. Resolução comentada: phishing é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como usuário e senha. O usuário pensa que está indo para o site seguro, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que supostamente vêm de remetentes confiáveis. Resolução comentada: os e-mails spam e phishing são as formas mais usadas para enviar links maliciosos e anexos contaminados com arquivos maliciosos que, após serem executados, causam incidentes de segurança. A melhor forma de evitar sempre é suspeitar de e-mails com características como senso de urgência, frases de efeito como “seu serviço será suspenso se…”. Verificar sempre o remetente caso ainda tenha dúvida da veracidade do conteúdo do e-mail. 8) 9) Código da questão: 60002 O cenário de ataques cibernéticos é mundial e não distingue tipo nem tamanho de empresas para serem alvos em potencial e extorquir valores para devolver acesso às informações importantes, que, em muitos casos, são pagos e não haverá retorno. Neste caso, podemosafirmar que as principais ameaças têm o seguinte comportamento no momento de escolher suas vítimas: I. Sistemas complexos de segurança são barreiras que podem inibir uma ação hacker, as pessoas tendem a ser mais vulneráveis para se enganar e realizar uma invasão. II. Os ataques são ações mundiais, têm o mesmo comportamento de abordagem e ameaças idênticas, sendo indiferentes a regiões e tipos de negócios. III. Insistência de regra para escolher as vítimas. A regra principal será o nível de vulnerabilidade que proporcionará a maior eficiência no sucesso do ataque. IV. Os hackers possuem mecanismos de buscas por portas que identificam oportunidades de acesso indevidos, no caso, a porta 3389 RDP, que dá acesso remoto, é uma delas. Após isso, as senhas fracas complementarão o sucesso no ataque. V. Empresas públicas são os alvos principais, os modelos de segurança da informação são defasados e a importância de informações geram maior valor de resgate. São verdadeiras: Alternativas: III – IV – V. I – III – IV. CORRETO I – III – IV – V. II – III – V. I – II – IV – V. Código da questão: 60048 Phishing é uma técnica de fraude on-line usada por criminosos por meio de e-mails falsos simulando ser alguém próximo para enganá-lo a divulgar suas credenciais, e que permitirá ao atacante ter acesso a serviços em seu nome. Ao receber um e-mail com link alegando ser do seu banco e pedindo-lhe para atualizar as informações da sua conta, você deverá sempre verificar a autenticidade do conteúdo antes de abrir o link. Neste caso, quais ações você deverá fazer para checar as informações? Assinale a alternativa correta: Alternativas: Usar o antivírus para verificar se o e-mail está infectado. Sua empresa está protegida por um firewall que bloqueará o link. Realizar uma pesquisa na internet usando os nomes ou o texto exato do e-mail ou da mensagem para verificar se há referências a um golpe com este texto. CORRETO Nestes casos, verificar se o site ao qual o link de refere é seguro será ineficiente, sites seguros podem ser identificados usando “https:” em vez de “http:”. Seu sistema operacional e todos os softwares instalados estão atualizados. Resolução comentada: a afirmação I é correta, é mais fácil enganar o ser humano do que quebrar a segurança de um firewall que levará muito mais tempo. A II é incorreta, as ações por regiões identificam características de vulnerabilidades de sistemas, redes desprotegidas, sistemas operacionais desatualizados, etc. A III é correta, quanto mais fácil a forma de invadir, maior a chance de obter resultados financeiros. A IV é correta, existem mecanismos de verificação por meio de análises de portas por um intervalo de IP (Internet Protocol) identificando o número das portas disponíveis. Após obter um IP com a porta 3389 aberta, é só testar as senhas fracas que, em algum momento, haverá sucesso. E a V é incorreta, na maioria dos casos, os ataques não são direcionados a determinado segmento. Resolução comentada: 10) Código da questão: 60036 O monitoramento de rede visa detectar ameaças e antecipa ações para evitar incidentes de segurança. Essa estratégia de defesa pode ser analisada por meio de alertas que são gerados por sistemas operacionais, softwares, servidores, roteadores, etc. Os alertas gerados são identificados como: Alternativas: Proxi. Hash. Antivírus. Firewall. Logs. CORRETO Código da questão: 60003 sempre que houver desconfiança sobre se um e-mail é ou não uma tentativa de roubo de credenciais, você deverá copiar o texto do e-mail e pesquisar se já não foi identificado como uma tentativa de golpe. Resolução comentada: o registro de logs tem como objetivo principal a detecção de ações impróprias oferendo informações para detecção reativa ou preventiva a um incidente. Importante informar que, para a análise ter uma maior condição de verificação, será importante ter software específico para que as análises sejam assertivas. Arquivos e Links
Compartilhar