Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final. Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Com base no material estudado, leia, interprete e assinale a alternativa correspondente: “...consiste(m) no envio de pacote(s) para um servidor ou computador comum no intuito de sobrecarrega-lo até torna-lo indisponível, a fim de evitar que o mesmo atenda os clientes...” Alternativas: Worm. P2P. Exploits. DoS. CORRETO SSL. Código da questão: 37233 De acordo com o texto abaixo, assinale a alternativa que preenche corretamente a lacuna. “A Política de GCN (Gestão de Continuidade de Negócios) é o documento principal que define o âmbito e a governança do programa e reflete os motivos pelos quais será _____________”. Alternativas: Desnecessária. Desordenada. Sequencial. Negada. Implantada. CORRETO Código da questão: 35723 Atualmente, nas grandes empresas, a informação é o bem maior e, portanto, deve ser protegida. Assinale as sentenças em V (Verdadeiro) e F (Falso) no que diz respeito aos motivos para a implantação da Segurança da Informação. Em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Disponibilização crescente de serviços na nuvem. ( ) Diminuição de crimes cibernéticos. ( ) Espionagem industrial. ( ) Pirataria no uso de software. ( ) Inexistência de recursos financeiros. Alternativas: F, V, F, V, F. F, F, V, V, F. V, F, V, V, F. CORRETO Resolução comentada: A técnica de DoS é realizada por apenas um criminoso e direcionada para um servidor. Geralmente, neste ataque o criminoso fica limitado ao servidor com poucos recursos como banda de Internet limitada. Resolução comentada: De acordo com o texto, a Política de GCN é o documento principal que define o âmbito e a governança do programa e reflete os motivos pelos quais será implantada. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/759012 1 of 4 12/06/2022 17:18 4) 5) 6) V, F, V, F, V. V, V, F, F, V. Código da questão: 35691 Considere as afirmativas abaixo: 1. Trocar periodicamente as senhas do Internet Banking. 2. Utilizar certificado digital. 3. Manter o sistema operacional e antivírus atualizados constantemente. 4. Aumentar a velocidade do link de Internet. São boas práticas na prevenção de fraudes bancárias: Alternativas: 4, 1 e 2. 2, 3 e 4. 1, 2 e 3. CORRETO 1 e 2. 4, 1 e 3. Código da questão: 37229 Analise a sentença abaixo e marque a alternativa correta. “(...) são fundamentais para que a empresa possa planejar as políticas de segurança, visto que é por meio delas que o setor de TI consegue identificar os dados e saber com maior precisão quanto tempo a empresa precisará para resolver o problema...” A sentença refere-se à: Alternativas: Somente métricas RTO. Métricas RTO e RPO. CORRETO Somente métricas RPO. Análises de BCP e BIA. Somente análises BIA. Código da questão: 35724 Assinale a alternativa que completa correta e respectivamente as lacunas em: O desenvolvimento contínuo do framework baseia-se nas(os)______________ e ________________ que devem ser tomadas para verificar, tais como a política e o plano de gestão de riscos. Resolução comentada: As implantações de segurança nas empresas se devem pelo aumento de crimes cibernéticos e necessitam de um alto investimento. As empresas se protegem através de tecnologia, processos e pessoas. Resolução comentada: Aumentar a velocidade do link de Internet não se caracteriza prevenção de fraudes bancárias.a Resolução comentada: As métricas RTO e RPO fazem com que os danos causados sejam reduzidos ao máximo e torne o planejamento mais eficaz, criando uma forma mais precisa em garantir a manutenção dos serviços do negócio após falhas e ataques. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/759012 2 of 4 12/06/2022 17:18 7) 8) 9) Alternativas: Revisões e decisões. CORRETO Atividades e considerações. Decisões e culturas. Processos e consultas. Gerenciamentos e comunicações. Código da questão: 35720 “Um botnet é a _____________ de vários computadores infectados por um mesmo bot”. Assinale a alternativa que preenche corretamente a lacuna. Alternativas: divisão. união. CORRETO separação. fração diminuição. Código da questão: 35695 O(A)_________________ e a assinatura digital aliados a criptografia garantem a autenticidade, integridade, não repúdio à transação e à confidencialidade da informação. Estamos nos referindo a(o): Alternativas: Criptografia. PSS (Prestador de Serviço de Suporte). Autoridade certificadora. Certificado digital. CORRETO Arquivo de passe. Código da questão: 35729 Para se tratar um incidente são necessários seis estágios. Desta forma, associe o conceito a funcionalidade que ele implementa: 1 – Preparação I- (__) Verificar alertas emitidos por sistemas de IDS e IPS. 2 – Identificação II- (__) Determinar as causas do incidente utilizando as informações coletadas. 3 – Contenção III- (__) Validar os sistemas e verificar se as atividades Resolução comentada: O desenvolvimento contínuo do framework baseia-se nas revisões e decisões que devem ser tomadas para verificar, tais como a política e o plano de gestão de riscos. Resolução comentada: Um bot é um código malicioso que após infectar um computador, pode ser controlado remotamente pelo atacante. Uma botnet é a união de vários computadores infectados por um mesmo bot. Resolução comentada: O certificado digital e a assinatura digital aliados à criptografia garantem a autenticidade, integridade e confidencialidade da informação, ou seja, as partes são mesmo quem dizem ser e a transação online é segura e não sofrerá alterações. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/759012 3 of 4 12/06/2022 17:18 10) estão normais. 4 – Erradicação IV- (__) Desenvolver um relatório e apresenta-lo para toda a equipe. 5 – Recuperação V- (__) Realizar uma análise eficiente e rever o sistema. 6 – Aprendizado VI- (__) Conhecer a política de segurança da empresa. Assinale a alternativa que indica a sequência correta. Alternativas: 2,4,6,5,3, 1. 2,4,5,6,3, 1. CORRETO 5,2,4,6,3, 1. 6,5,4,2,1, 3. 5,2,4,6,1, 3. Código da questão: 37213 Analise a sentença abaixo: “...consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (uniform resource locator) de um site passe a apontar para um servidor diferente do original...” A afirmação refere-se a: Alternativas: Phishing. Exploit. Spoofing. Pharming. CORRETO Hoax. Código da questão: 37227 Resolução comentada: Na preparação é fundamental conhecer a Política de Segurança, a maioria dos incidentes são detectados através de alertas emitidos por sistemas IDS e IPS. Na contenção o objetivo é evitar que o problema piore, o analista deve realizar uma análise eficiente e rever a situação antes de alterar o sistema. Na erradicação deve-se determinar as causas do incidente e isolar o ataque. Na recuperação verificar se as operações estão em atividades normais. E por fim, desenvolver um relatório de aprendizado e apresentar para todas as áreas afetadas para evitar que o problema volte a ocorrer. Resolução comentada: O Pharming é um ataque onde os criminosos geralmente copiam fielmente as páginas das instituições e criam a falsa impressão de que o usuário está no site desejado e o induz a fornecer dados privados, como login ou números de contas e senha, que serão armazenados pelo servidor falso. Firefox https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2098800/7590124 of 4 12/06/2022 17:18
Compartilhar