Buscar

Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Iniciado em Monday, 29 Aug 2022, 08:52
Estado Finalizada
Concluída em Monday, 29 Aug 2022, 11:24
Tempo
empregado
2 horas 31 minutos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1
Incorreto Atingiu 0,0 de 1,0
Os malwares são ataques realizados no nível da aplicação, muito recorrentes em sistemas distribuídos com
grande fluxo de usuários. O tipo de malware que procura encontrar uma forma de ter acesso ao sistema
através de brechas ou sistemas adulterados denomina-se:
a. Spyware. 
b. Bomba lógica.
c. Back door.
d. Worm
e. Screenloggers.
Questão 2
Correto Atingiu 1,0 de 1,0
Atualmente, grande parte dos sistemas computacionais estão disponíveis para acesso na web. Assim, cada
vez mais invasores conseguem acesso a informações por meio de invasões a servidores e aplicativos web. Isso
fez com que surgisse muitas ferramentas para web hacking. Qual destas ferramentas web hacking permite
buscar informações de vulnerabilidade?
a. A ferramenta Nmap, projetada para ataques de força bruta.
b. A ferramenta nikto, um plugin que pode ser adicionado ao navegador para scanning on-line.
c. O Googledorks, um plugin que pode ser adicionado ao
navegador para scanning on-line.

A alternativa correta é A, pois o Googledorks utiliza operadores de
busca que podem retornar informações importantes relacionadas à
vulnerabilidade.
d. A ferramenta ZAP, utilizada para varreduras na web e indispensável a qualquer profissional da área de segurança.
e. A SQLMap, uma ferramenta para testes automatizados de falhas de injeção de SQL.
Questão 3
Incorreto Atingiu 0,0 de 1,0
Escolha a alternativa que completa a frase a seguir: ______________ é um software malicioso ou parte
dele, que se multiplica ampliando cópias de si e se tornando parte de outros softwares e arquivos.
a. Spyware
b. Vírus
c. Backdoor
d. Worm 
e. Bot
 
Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61138&cmid=2482
2 of 5 29/08/2022 11:25
Questão 4
Correto Atingiu 1,0 de 1,0
Dentre os ataques físicos que foram estudados, aquele que tem por objetivo indisponibilizar um serviço para
que seja possível reduzir ou eliminar uma proteção do sistema denomina-se:
a. DoS – Denial of Service. 
o DoS possui vários tipos de ataques que visam indisponibilizar um serviço
através do consumo da banda de rede, dos recursos de sistema ou até da
adulteração das rotas/DNS, entre outras.
b. Port scanning.
c. Sniffing.
d. Trojan horse.
e. Scanning de vulnerabilidades.
Questão 5
Correto Atingiu 1,0 de 1,0
Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação.
Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação.
a. Executar arquivos infectados, obtidos em anexos de
mensagens eletrônicas, mídias removíveis, em páginas
Web ou diretamente de outros computadores (através
do compartilhamento de recursos).

códigos maliciosos são programas criados para executar ações que
comprometem o computador e o usuário não percebe que há infecção,
ameaçando a segurança da informação.
b. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis.
c. Avaliação de atividades e de sistemas .
d. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos.
e. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados.
Questão 6
Correto Atingiu 1,0 de 1,0
O que é vulnerabilidade?
a. Falha no ambiente que ameace algum ativo. 
A alternativa está correta, pois apresenta a definição de vulnerabilidade, as
outras opções referem-se a dados, a conhecimento, a ativos de
informação e a incidente.
b. Resultado da concretização de uma ameaça contra a vulnerabilidade de um ativo.
c. Qualquer elemento que tenha valor para uma organização.
d. É o conjunto de informações que agrega valor ao ser humano e a organização.
e. É um conjunto de bits armazenados (nome, endereço, datas, etc).
Questão 7
Correto Atingiu 1,0 de 1,0
Um exemplo de ameaça ou risco a segurança da informação é:
a. falha de processo no software.
b. falha de processo no hardware.
 
Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61138&cmid=2482
3 of 5 29/08/2022 11:25
c. um intruso que acessa a rede por uma porta firewall. 
Um introduzo que acessa a rede por meio de uma porta firewall é considerado
uma ameaça à segurança do sistema da informação, pois pode roubar
informações sigilosas ou comprometer o sistema.
d. dados divergentes.
e. informações equivocadas.
Questão 8
Correto Atingiu 1,0 de 1,0
A avaliação dos riscos envolve metodologias para medição do nível de risco, uma delas permite uma
mensuração em termos de valor e podem ou não se relacionar aos custos conhecidos como análise
quantitativa. Beal (2008) aponta que um dos métodos quantitativos mais utilizados é o cálculo da Expectativa
de Perda Anual (ALE, do inglês, Annual Loss Expectation). Marque a alternativa correta sobre esse método.
a. calcula o nível de satisfação quanto à perda prevista com a ocorrência de um incidente.
b. mede o impacto da ocorrência de um incidente.
c. mede os custos dos incidentes ocorridos no mês.
d. calcula o tempo de perda previsto com a ocorrência
de um incidente.

Esse método calcula o tempo de perda previsto com a ocorrência de um incidente
e funciona da seguinte forma: adota-se o padrão de 12 meses para ocorrência de n
incidentes para cada tipo de ameaça.
e. mede a avaliação da direção quanto à eficiência na correção de um incidente
Questão 9
Correto Atingiu 1,0 de 1,0
Em aplicativos de conteúdo dinâmico, estes recebem requisições que geram consultas em banco de dados. Se
essas consulta não forem implementadas corretamente podem tornar o aplicativo vulnerável a injeções de
scripts. Para se evitar esse tipo de ataque é necessário:
a. Evitar o uso de caracteres de escape específicos do interpretador para que eles não sejam explorados nesse tipo de ataque.
b. Validar os dados de uma consulta, podendo essa validação ser feita do lado do cliente ou do lado do servidor.
c. Refazer as implementações web nos scripts dos formulários da página web.
d. Manter os dados separados dos comandos e consultas. 
Manter os dados dos comandos e das consultas separados auxilia a
evitar esse tipo de ataque, uma vez que torna mais difícil ao invasor
manipulá-los.
e. Atualizar um programa rapidamente, pois uma atualização recente pode conter uma grande falha de segurança.
Questão 10
Correto Atingiu 1,0 de 1,0
A gestão do risco utiliza um conceito amplamente aplicado na gestão de qualidade para o tratamento e
análise do risco denominado ciclo PDCA. Em uma das etapas são identificadas ameaças, probabilidades de
ocorrência e vulnerabilidades, e a estimativa do impacto potencial associado. Esta etapa refere-se a fase de:
a. Programar.
b. Preparar.
c. Planejar. 
A resposta correta é a letra C, porque refere-se à etapa de
planejamento, em que são estabelecidos os objetivos, as metas e os
meios de alcançá-los.
d. Proteger.
e. Produzir.
 
Avaliação Final da Disciplina - Riscos, Vulnerabilidade e Segurança: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=61138&cmid=2482
4 of 5 29/08/2022 11:25

Continue navegando