Prévia do material em texto
Prova Online Disciplina: 103442 - CYBERSECURITY Abaixo estão as questões e as alternativas que você selecionou: QUESTÃO 1 Qual é a técnica de engenharia social que persegue a vítima até um local seguro? a ) Pretexting b ) Phishing c ) Tailgating d ) Driver Dumpster e ) Spear phishing QUESTÃO 2 "Toda informação relacionada à pessoa natural identificada ou identificável". Do que estamos falando? a ) Dado anonimizado. b ) Dado restritivo. c ) Dado sensível. d ) Dado empresarial. e ) Dado pessoal. QUESTÃO 3 Existem vários tipos de tecnologia e componentes de segurança em um firewall. Qual dos componentes a seguir está ligado à camada de aplicação? a ) Roteamento. b ) Proxy. c ) NAT. d ) Filtragem de pacotes. e ) Regras de camada 2. QUESTÃO 4 Qual é o principal objetivo da LGPD? a ) Permitir que o cidadão tenha menor controle sobre seus dados. b ) Promover maior segurança jurídica no uso e tratamento de e-mails pessoais. c ) Fortalecer a confiança da empresa na coleta e no uso dos dados dos seus funcionários. d ) Proteger os direitos fundamentais de uso de internet. e ) Proteger os direitos fundamentais de liberdade e de privacidade e a livre formação de cada indivíduo. QUESTÃO 5 A atividade de tratamento de dados pessoais está calcada sobre princípios fundamentais indicados pela legislação, que possui o objetivo de proteger o titular. Qual das atividades listadas corresponde a um tratamento? Assinale a alternativa correta. a ) Veracidade b ) Integridade c ) Confidencialidade d ) Legalidade e ) Qualidade QUESTÃO 6 Qual tipo de ataque uma rede de botnets pode efetuar? a ) Máquinas com portas abertas, a fim de ver quais serviços estão sendo realizados. b ) Ataque de brute force contra aplicações internas. c ) Obtenção de informações corporativas ou pessoais. d ) Ataque de DDoS. e ) Segmentos de código formado de maneira mal intencionada. QUESTÃO 7 Software que coleta e analisa ameaças à segurança. Alertas de segurança em tempo real, históricos, registros e outros computadores de segurança na rede. Estamos falando de qual software de segurança da informação? a ) EDR b ) IPS/IDS c ) SIEM d ) DLP e ) Firewall QUESTÃO 8 Os invasores utilizam ataques de desautenticação, forçando uma reconexão, ou seja, induzem um usuário que já está conectado a um AP a se desconectar, levando o ponto de acesso a restabelecer a conexão. A autenticação ocorrerá, permitindo que as informações sejam capturadas e quebradas. Qual ferramenta você pode usar para efetuar esse ataque? a ) Wifite. b ) Irondump. c ) Nmap. d ) Fluxion. e ) Roteador.