Buscar

Cybersecurity Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova em PDF 
Disciplina: CYBERSECURITY 
 
Abaixo estão as questões e as alternativas que você selecionou: 
QUESTÃO 1 
Anonimização e privacidade são métodos de comunicação essenciais e 
necessários para uma navegação segura na internet. Qual tecnologia 
proporciona essa segurança? 
 
 
a ) 
 Sistema operacional. 
 
 
b ) 
 Navegadores. 
 
 
c ) 
 Antispam. 
 
 
d ) 
 Roteador. 
 
 
e ) 
 VPN. 
 
QUESTÃO 2 
Entre os atores da LGPD, temos "o sujeito diretamente protegido pela lei, 
é a pessoa natural a quem se referem os dados pessoais que são objeto 
do tratamento". Qual ator estamos definindo? 
 
 
a ) 
 Encarregado 
 
 
b ) 
 Processador 
 
 
c ) 
 Operador 
 
 
d ) 
 Controlador 
 
 
e ) 
 Titular 
 
QUESTÃO 3 
Qual é a fase que se inicia após o sistema operacional e a versão do alvo 
serem conhecidos? 
 
 
a ) 
 Fase 5. 
 
 
b ) 
 Fase 1. 
 
 
c ) 
 Fase 3. 
 
 
d ) 
 Fase 4. 
 
 
e ) 
 Fase 2. 
 
QUESTÃO 4 
O que é um ataque DoS? 
 
 
a ) 
 Ataque cibernético com foco em afetar a disponibilidade da vítima. 
 
 
b ) 
 Ataque cibernético com foco em afetar a legalidade da vítima. 
 
 
c ) 
 Ataque cibernético com foco em afetar a integridade da vítima. 
 
 
d ) 
 Ataque cibernético com foco em afetar a memória virtual da vítima. 
 
 
e ) 
 Ataque cibernético com foco em afetar a confidencialidade da vítima. 
 
QUESTÃO 5 
Uma das muitas ferramentas em um equipamento de rede dedicado ou 
servidor ou firewall que varre dados de um banco de dados de regras de 
ataque ou listas em busca de tráfego malicioso. Estamos falando de qual 
software de segurança da informação? 
 
 
a ) 
 IPS/IDS 
 
 
b ) 
 DLP 
 
 
c ) 
 ISE 
 
 
d ) 
 SIEM 
 
 
e ) 
 EDR 
 
QUESTÃO 6 
O que é um dado pessoal? 
 
 
a ) 
 Qualquer dado ou conjunto de dados que não esteja relacionado ao indivíduo. 
 
 
b ) 
 A informação em pequena escala que identifique o indivíduo. 
 
 
c ) 
 Dados que incluem informações de propriedade intelectual e informações financeiras. 
 
 
d ) 
 Informações que incluem documentos e salários pessoais. 
 
 
e ) 
 Qualquer informação ou conjunto de informações que identifique o indivíduo. 
 
QUESTÃO 7 
Software que coleta e analisa ameaças à segurança. Alertas de 
segurança em tempo real, históricos, registros e outros computadores de 
segurança na rede. Estamos falando de qual software de segurança da 
informação? 
 
 
a ) 
 SIEM 
 
 
b ) 
 IPS/IDS 
 
 
c ) 
 Firewall 
 
 
d ) 
 DLP 
 
 
e ) 
 EDR 
 
QUESTÃO 8 
Qual tipo de ataque uma rede de botnets pode efetuar? 
 
 
a ) 
 Segmentos de código formado de maneira mal intencionada. 
 
 
b ) 
 Obtenção de informações corporativas ou pessoais. 
 
 
c ) 
 Ataque de brute force contra aplicações internas. 
 
 
d ) 
 Máquinas com portas abertas, a fim de ver quais serviços estão sendo realizados. 
 
 
e ) 
 Ataque de DDoS. 
 
QUESTÃO 9 
Quais são os três itens componentes do CID? 
 
 
a ) 
 Confidencialidade, integridade e disponibilidade. 
 
 
b ) 
 Confidencialidade, integridade e legalidade. 
 
 
c ) 
 Compatibilidade, integridade e disponibilidade. 
 
 
d ) 
 Confidencialidade, indisponibilidade e diversidade. 
 
 
e ) 
 Confidencialidade, intervenção e disponibilidade. 
 
QUESTÃO 10 
Qual camada de segurança pode ser usada para deixar o dado 
confidencial em um arquivo local? 
 
 
a ) 
 Exclusão de arquivos. 
 
 
b ) 
 Funções de Hash. 
 
 
c ) 
 Backup. 
 
 
d ) 
 2FA. 
 
 
e ) 
 Criptografia. 
 
QUESTÃO 11 
"Dado relativo a titular que não possa ser identificado, considerando a 
utilização de meios técnicos razoáveis e disponíveis na ocasião de seu 
tratamento" (BRASIL, 2018). De qual tipo de dado estamos falando? 
 
 
a ) 
 Dado do controlador. 
 
 
b ) 
 Dado pessoal sensível. 
 
 
c ) 
 Dado anonimizado. 
 
 
d ) 
 Dado de banco de dados. 
 
 
e ) 
 Dado pessoal. 
 
QUESTÃO 12 
Existem vários tipos de tecnologia e componentes de segurança em um 
firewall. Qual dos componentes a seguir está ligado à camada de 
aplicação? 
 
 
a ) 
 Proxy. 
 
 
b ) 
 Regras de camada 2. 
 
 
c ) 
 Roteamento. 
 
 
d ) 
 NAT. 
 
 
e ) 
 Filtragem de pacotes. 
 
QUESTÃO 1 
Qual é o principal objetivo da LGPD? 
 
 
a ) 
 Fortalecer a confiança da empresa na coleta e no uso dos dados dos seus funcionários. 
 
 
b ) 
 Proteger os direitos fundamentais de uso de internet. 
 
 
c ) 
 Permitir que o cidadão tenha menor controle sobre seus dados. 
 
 
d ) 
 Promover maior segurança jurídica no uso e tratamento de e-mails pessoais. 
 
 
e ) 
 Proteger os direitos fundamentais de liberdade e de privacidade e a livre formação de 
cada indivíduo. 
 
Ver justificativa da resposta 
QUESTÃO 2 
Os hashes MD5 tem vulnerabilidades conhecidas que permitem que os 
atacantes recuperem senhas originais. Como é efetuado esse processo? 
 
 
a ) 
 Com ataques de spoofing. 
 
 
b ) 
 Com ataques de negação de serviço. 
 
 
c ) 
 Com hashes pré-calculados. 
 
 
d ) 
 Com ataques de engenharia social. 
 
 
e ) 
 Com ataques de brute force. 
 
Ver justificativa da resposta 
QUESTÃO 3 
javascript:;
javascript:;
Os métodos de autenticação são o primeiro item de defesa para um 
ambiente. Senhas não são comumente consideradas uma medida de 
proteção contra intrusões físicas, pois cumprem esse propósito 
normalmente de maneira lógica. Qual é a principal desvantagem das 
senhas quando aplicadas a ambientes físicos? 
 
 
a ) 
 O controle físico deve ter uma implementação de senha mestre. 
 
 
b ) 
 Métodos de engenharia social podem dar bypass nessa etapa. 
 
 
c ) 
 Deve-se aplicar o mesmo padrão de senhas on-line e off-line. 
 
 
d ) 
 Um ataque de força bruta pode facilmente contornar essas senhas. 
 
 
e ) 
 Implementações com senhas fracas, oferecendo proteção apenas contra o intruso casual. 
 
Ver justificativa da resposta 
QUESTÃO 4 
Anonimização e privacidade são métodos de comunicação essenciais e 
necessários para uma navegação segura na internet. Qual tecnologia 
proporciona essa segurança? 
 
 
a ) 
 Navegadores. 
 
 
b ) 
 Antispam. 
 
 
c ) 
 Sistema operacional. 
 
 
d ) 
 VPN. 
 
 
javascript:;
e ) 
 Roteador. 
 
Ver justificativa da resposta 
QUESTÃO 5 
A criptografia em si não pode impedir que alguém capture informações. 
Ela não impede que pessoas não autorizadas vejam ou acessem um 
conteúdo. Qual recurso do Windows permite criptografar informações? 
 
 
a ) 
 Advanced Encryption Standard (AES). 
 
 
b ) 
 Alleged RC4. 
 
 
c ) 
 Encrypting File System (EFS). 
 
 
d ) 
 International Data Encryption Algorithm (IDEA). 
 
 
e ) 
 Triple Data Encryption Standard (3DES). 
 
Ver justificativa da resposta 
QUESTÃO 6 
Software ou dispositivo projetado para evitar o roubo ou a perda de 
dados confidenciais da rede. Estamos falando de qual software de 
segurança da informação? 
 
 
a ) 
 Firewall 
 
 
b ) 
 DLP 
 
 
c ) 
 EDR 
 
 
d ) 
javascript:;
javascript:;
 IPS/IDS 
 
 
e ) 
 SIEM 
 
Ver justificativa da resposta 
QUESTÃO 7 
Usamos muitas credenciais on-line que exigem uma senha, por isso não 
conseguimos lembrar a senha. Qual ferramenta podemos usar para isso? 
 
 
a ) 
 Firewall. 
 
 
b ) 
 2FA. 
 
 
c ) 
 Antivírus. 
 
 
d ) 
 Cofre de senha. 
 
 
e ) 
 Antispyware. 
 
Ver justificativa da resposta 
QUESTÃO 8 
Recursos de rede que acessam e criam políticas de controle de acesso 
baseadas em funções. Isso permite a segmentação do acesso à rede 
(convidados, usuários móveis, funcionários) sem complexidade, 
classificando o tráfego com base na identidade do usuário ou dispositivo. 
Estamos falando de qual software de segurança da informação? 
 
 
a ) 
 ISE 
 
 
b ) 
 EDR 
 
 
c ) 
javascript:;
javascript:;
 DLP 
 
 
d ) 
 IPS/IDS 
 
 
e ) 
 SIEM

Continue navegando