Baixe o app para aproveitar ainda mais
Prévia do material em texto
Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2022-3 Seguranç Avaliações P1 -- Prova On-line (Acessar) Iniciado em sábado, 10 set 2022, 12:53 Estado Finalizada Concluída em sábado, 10 set 2022, 13:56 Tempo empregado 1 hora 2 minutos Notas 8,00/8,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 Na composição da tríade CIA um dos componentes deve garantir que os dados serão protegidos contra a autorizados, marque na lista apresentada qual seria a opção correta. Escolha uma opção: Legalidade Integridade Confidencialidade Disponibilidade Persistência Sua resposta está correta. Em segurança da Informação a tríade CIA é definida por três itens: Confidencialidade, Disponibilidade e I a confidencialidade da informação (sigilo), a garantia de que os dados são protegidos contra acessos não de sua privacidade. A resposta correta é: Confidencialidade A ISO/IEC 17799:2005 observa a segurança da informação como um pilar importante para garantir a con negócio, potencializar o retorno sobre os investimentos e ampliar as oportunidades de negócio. Nesse contexto qual dos ataques abaixo foca no componente Humano? Escolha uma opção: Backdoor https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8 https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=122 https://ava.candidomendes.edu.br/moodle/course/view.php?id=10395 https://ava.candidomendes.edu.br/moodle/course/view.php?id=10395§ion=4 https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=332717 Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 Uma das ferramentas mais utilizadas na área de segurança é o firewall, que funciona como uma barreira maliciosos, enquanto permite que informações sejam recebidas e enviadas por meio da internet. Com ba afirmações abaixo está incorreta: Escolha uma opção: O UTM (Unified Theat Mangement), um firewall multifuncional que incorpora, em uma única solução, sistemas de segurança. Soluções baseadas em hardware, são soluções mais robustas, e também são conhecidas como app O endpoint protege cada nó de extremidade de uma rede corporativa contra ataques e invasões. O firewall chamada Next Generation é uma solução mais antiga, não mais implantada. É possível implementar firewall por aplicativo, sem hardware especializado. Sua resposta está correta. No mercado, há uma evolução do firewall chamada Next Generation. Essa nova solução é mais moderna bloqueios não somente de portas e protocolos, mas, também, de funcionalidades especificas dentro de u A resposta correta é: O firewall chamada Next Generation é uma solução mais antiga, não mais implantad Com o crescimento do uso de serviços na web a quantidade de ataques cresce, por consequência, de for comum observarmos falhas em aplicações hospedadas na web, explorada através de vulnerabilidades, s servidores e do próprio processo transição de dados a bancos remotos. Um dos mais comum seria o DDo caracterizado por: Escolha uma opção: Ataque de escalada de privilégio Ataque de enumeração de recursos Ataque de obtenção de contas Ataque de descobertas de portas Ataque de negação de serviço Sua resposta está correta. DDoS Attack, sigla de Distributed Denial-of-Service, é conhecido como “ataque de negação de serviço”, u relativamente simples de derrubar um serviço. Seu objetivo consiste em tornar uma página ou um proces para o usuário final. A resposta correta é: Ataque de negação de serviço Questão 5 Correto Atingiu 1,00 de 1,00 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1 00 de 1 00 A norma ISO 27001 sugere a adoção de uma abordagem de processo para um SGSI, ou seja, que a orga identificar e gerenciar os processos envolvidos em um SGSI, bem como reconhecer suas interações. Ele para estruturar todos os processos envolvidos. O que significa a sigla PDCA, em ordem de execução? Escolha uma opção: Planejar / Fazer / Checar / Agir Planejar / Corrigir / Analisar / Agir Planejar / Desenvolver / Controlar / Agir Planejar / Fazer / Corrigir / Refazer Planejar / Selecionar / Executar / Refazer Sua resposta está correta. O ciclo PDCA trata-se de um conceito desenvolvido há quase 60 anos por William Edwards Deming. Con etapas: Planejar (Plan) / Fazer (Do) / Checar (Check) / Agir (Act). A resposta correta é: Planejar / Fazer / Checar / Agir Ao se estabelecer um SGSI (Plan) é necessário compreender toda a preparação da implementação do m pontos abaixo apresentado, qual não é pertinente a essa etapa? Escolha uma opção: Identificação de ativos Requisitos identificados para o negócio Ameaças, vulnerabilidades e impactos desses riscos aos ativos Critérios e níveis para aceitação de risco Definição das tecnologias de hardware e software a serem utilizadas Sua resposta está correta. Como a implementação se baseia em um framework a definição de tecnologias a serem, adotadas seria c imitador de escopo, sendo o mesmo somente definido nas etapas finais do processo. A resposta correta é: Definição das tecnologias de hardware e software a serem utilizadas Questão 8 Correto Atingiu 1,00 de 1,00 Podemos definir que vírus de computador é um tipo de malware que ataca um computador. Abaixo segue outros malwares existentes. Marque a opção que não define um malware: Escolha uma opção: Adware Distributed Denial of Service Ransomware corporativo Spyware Cavalo de Troia Sua resposta está correta. Distributed Denial of Service (DDoS): é uma das principais técnicas utilizadas para impedir o acesso a pá web. A resposta correta é: Distributed Denial of Service
Compartilhar