Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova em PDF Disciplina: CYBERSECURITY Abaixo estão as questões e as alternativas que você selecionou: QUESTÃO 1 Anonimização e privacidade são métodos de comunicação essenciais e necessários para uma navegação segura na internet. Qual tecnologia proporciona essa segurança? a ) Sistema operacional. b ) Navegadores. c ) Antispam. d ) Roteador. e ) VPN. QUESTÃO 2 Entre os atores da LGPD, temos "o sujeito diretamente protegido pela lei, é a pessoa natural a quem se referem os dados pessoais que são objeto do tratamento". Qual ator estamos definindo? a ) Encarregado b ) Processador c ) Operador d ) Controlador e ) Titular QUESTÃO 3 Qual é a fase que se inicia após o sistema operacional e a versão do alvo serem conhecidos? a ) Fase 5. b ) Fase 1. c ) Fase 3. d ) Fase 4. e ) Fase 2. QUESTÃO 4 O que é um ataque DoS? a ) Ataque cibernético com foco em afetar a disponibilidade da vítima. b ) Ataque cibernético com foco em afetar a legalidade da vítima. c ) Ataque cibernético com foco em afetar a integridade da vítima. d ) Ataque cibernético com foco em afetar a memória virtual da vítima. e ) Ataque cibernético com foco em afetar a confidencialidade da vítima. QUESTÃO 5 Uma das muitas ferramentas em um equipamento de rede dedicado ou servidor ou firewall que varre dados de um banco de dados de regras de ataque ou listas em busca de tráfego malicioso. Estamos falando de qual software de segurança da informação? a ) IPS/IDS b ) DLP c ) ISE d ) SIEM e ) EDR QUESTÃO 6 O que é um dado pessoal? a ) Qualquer dado ou conjunto de dados que não esteja relacionado ao indivíduo. b ) A informação em pequena escala que identifique o indivíduo. c ) Dados que incluem informações de propriedade intelectual e informações financeiras. d ) Informações que incluem documentos e salários pessoais. e ) Qualquer informação ou conjunto de informações que identifique o indivíduo. QUESTÃO 7 Software que coleta e analisa ameaças à segurança. Alertas de segurança em tempo real, históricos, registros e outros computadores de segurança na rede. Estamos falando de qual software de segurança da informação? a ) SIEM b ) IPS/IDS c ) Firewall d ) DLP e ) EDR QUESTÃO 8 Qual tipo de ataque uma rede de botnets pode efetuar? a ) Segmentos de código formado de maneira mal intencionada. b ) Obtenção de informações corporativas ou pessoais. c ) Ataque de brute force contra aplicações internas. d ) Máquinas com portas abertas, a fim de ver quais serviços estão sendo realizados. e ) Ataque de DDoS. QUESTÃO 9 Quais são os três itens componentes do CID? a ) Confidencialidade, integridade e disponibilidade. b ) Confidencialidade, integridade e legalidade. c ) Compatibilidade, integridade e disponibilidade. d ) Confidencialidade, indisponibilidade e diversidade. e ) Confidencialidade, intervenção e disponibilidade. QUESTÃO 10 Qual camada de segurança pode ser usada para deixar o dado confidencial em um arquivo local? a ) Exclusão de arquivos. b ) Funções de Hash. c ) Backup. d ) 2FA. e ) Criptografia. QUESTÃO 11 "Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento" (BRASIL, 2018). De qual tipo de dado estamos falando? a ) Dado do controlador. b ) Dado pessoal sensível. c ) Dado anonimizado. d ) Dado de banco de dados. e ) Dado pessoal. QUESTÃO 12 Existem vários tipos de tecnologia e componentes de segurança em um firewall. Qual dos componentes a seguir está ligado à camada de aplicação? a ) Proxy. b ) Regras de camada 2. c ) Roteamento. d ) NAT. e ) Filtragem de pacotes. QUESTÃO 1 Qual é o principal objetivo da LGPD? a ) Fortalecer a confiança da empresa na coleta e no uso dos dados dos seus funcionários. b ) Proteger os direitos fundamentais de uso de internet. c ) Permitir que o cidadão tenha menor controle sobre seus dados. d ) Promover maior segurança jurídica no uso e tratamento de e-mails pessoais. e ) Proteger os direitos fundamentais de liberdade e de privacidade e a livre formação de cada indivíduo. Ver justificativa da resposta QUESTÃO 2 Os hashes MD5 tem vulnerabilidades conhecidas que permitem que os atacantes recuperem senhas originais. Como é efetuado esse processo? a ) Com ataques de spoofing. b ) Com ataques de negação de serviço. c ) Com hashes pré-calculados. d ) Com ataques de engenharia social. e ) Com ataques de brute force. Ver justificativa da resposta QUESTÃO 3 javascript:; javascript:; Os métodos de autenticação são o primeiro item de defesa para um ambiente. Senhas não são comumente consideradas uma medida de proteção contra intrusões físicas, pois cumprem esse propósito normalmente de maneira lógica. Qual é a principal desvantagem das senhas quando aplicadas a ambientes físicos? a ) O controle físico deve ter uma implementação de senha mestre. b ) Métodos de engenharia social podem dar bypass nessa etapa. c ) Deve-se aplicar o mesmo padrão de senhas on-line e off-line. d ) Um ataque de força bruta pode facilmente contornar essas senhas. e ) Implementações com senhas fracas, oferecendo proteção apenas contra o intruso casual. Ver justificativa da resposta QUESTÃO 4 Anonimização e privacidade são métodos de comunicação essenciais e necessários para uma navegação segura na internet. Qual tecnologia proporciona essa segurança? a ) Navegadores. b ) Antispam. c ) Sistema operacional. d ) VPN. javascript:; e ) Roteador. Ver justificativa da resposta QUESTÃO 5 A criptografia em si não pode impedir que alguém capture informações. Ela não impede que pessoas não autorizadas vejam ou acessem um conteúdo. Qual recurso do Windows permite criptografar informações? a ) Advanced Encryption Standard (AES). b ) Alleged RC4. c ) Encrypting File System (EFS). d ) International Data Encryption Algorithm (IDEA). e ) Triple Data Encryption Standard (3DES). Ver justificativa da resposta QUESTÃO 6 Software ou dispositivo projetado para evitar o roubo ou a perda de dados confidenciais da rede. Estamos falando de qual software de segurança da informação? a ) Firewall b ) DLP c ) EDR d ) javascript:; javascript:; IPS/IDS e ) SIEM Ver justificativa da resposta QUESTÃO 7 Usamos muitas credenciais on-line que exigem uma senha, por isso não conseguimos lembrar a senha. Qual ferramenta podemos usar para isso? a ) Firewall. b ) 2FA. c ) Antivírus. d ) Cofre de senha. e ) Antispyware. Ver justificativa da resposta QUESTÃO 8 Recursos de rede que acessam e criam políticas de controle de acesso baseadas em funções. Isso permite a segmentação do acesso à rede (convidados, usuários móveis, funcionários) sem complexidade, classificando o tráfego com base na identidade do usuário ou dispositivo. Estamos falando de qual software de segurança da informação? a ) ISE b ) EDR c ) javascript:; javascript:; DLP d ) IPS/IDS e ) SIEM
Compartilhar