Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova Online 
 Disciplina: 103442 - CYBERSECURITY 
 Abaixo estão as questões e as alternativas que você selecionou: 
 QUESTÃO 1 
 Qual é a técnica de engenharia social que persegue a vítima até um local 
 seguro? 
 a ) Pretexting 
 b ) Phishing 
 c ) Tailgating 
 d ) Driver Dumpster 
 e ) Spear phishing 
 QUESTÃO 2 
 "Toda informação relacionada à pessoa natural identificada ou identificável". 
 Do que estamos falando? 
 a ) Dado anonimizado. 
 b ) Dado restritivo. 
 c ) Dado sensível. 
 d ) Dado empresarial. 
 e ) Dado pessoal. 
 QUESTÃO 3 
 Existem vários tipos de tecnologia e componentes de segurança em um 
 firewall. Qual dos componentes a seguir está ligado à camada de aplicação? 
 a ) Roteamento. 
 b ) Proxy. 
 c ) NAT. 
 d ) Filtragem de pacotes. 
 e ) Regras de camada 2. 
 QUESTÃO 4 
 Qual é o principal objetivo da LGPD? 
 a ) Permitir que o cidadão tenha menor controle sobre seus dados. 
 b ) Promover maior segurança jurídica no uso e tratamento de e-mails pessoais. 
 c ) Fortalecer a confiança da empresa na coleta e no uso dos dados dos seus funcionários. 
 d ) Proteger os direitos fundamentais de uso de internet. 
 e ) Proteger os direitos fundamentais de liberdade e de privacidade e a livre formação de cada 
 indivíduo. 
 QUESTÃO 5 
 A atividade de tratamento de dados pessoais está calcada sobre princípios 
 fundamentais indicados pela legislação, que possui o objetivo de proteger o 
 titular. Qual das atividades listadas corresponde a um tratamento? Assinale a 
 alternativa correta. 
 a ) Veracidade 
 b ) Integridade 
 c ) Confidencialidade 
 d ) Legalidade 
 e ) Qualidade 
 QUESTÃO 6 
 Qual tipo de ataque uma rede de botnets pode efetuar? 
 a ) Máquinas com portas abertas, a fim de ver quais serviços estão sendo realizados. 
 b ) Ataque de brute force contra aplicações internas. 
 c ) Obtenção de informações corporativas ou pessoais. 
 d ) Ataque de DDoS. 
 e ) Segmentos de código formado de maneira mal intencionada. 
 QUESTÃO 7 
 Software que coleta e analisa ameaças à segurança. Alertas de segurança 
 em tempo real, históricos, registros e outros computadores de segurança na 
 rede. Estamos falando de qual software de segurança da informação? 
 a ) EDR 
 b ) IPS/IDS 
 c ) SIEM 
 d ) DLP 
 e ) Firewall 
 QUESTÃO 8 
 Os invasores utilizam ataques de desautenticação, forçando uma reconexão, 
 ou seja, induzem um usuário que já está conectado a um AP a se 
 desconectar, levando o ponto de acesso a restabelecer a conexão. A 
 autenticação ocorrerá, permitindo que as informações sejam capturadas e 
 quebradas. Qual ferramenta você pode usar para efetuar esse ataque? 
 a ) Wifite. 
 b ) Irondump. 
 c ) Nmap. 
 d ) Fluxion. 
 e ) Roteador.

Mais conteúdos dessa disciplina