Buscar

PROVA PRESENCIAL - ONLINE AVP2022_3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝
/ PROVA PRESENCIAL - ONLINE AVP2022/3
Iniciado em terça, 13 set 2022, 22:55
Estado Finalizada
Concluída em terça, 13 set 2022, 23:51
Tempo
empregado
56 minutos 44 segundos
Avaliar 5,60 de um máximo de 6,00(93%)
Questão 1
Correto
Atingiu 0,40 de 0,40
Cada vez mais, os invasores desenvolvem novas técnicas, programas e métodos para terem
acesso a informações privilegiadas, por diversos motivos. Portanto, muitas ferramentas são
usadas na construção e disseminação de vírus, trojans e todo tipo de malware, principalmente
pela rede mundial de computadores. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Spyware se refere a uma categoria de software que tem como objetivo monitorar
atividades de um sistema e enviar as informações coletadas para terceiros. 
II. O backdoor é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. 
III. O keylogger é um código capaz de propagar-se automaticamente por meio de redes,
enviando cópias de si mesmo de computador para computador. 
Assinale a alternativa correta para a característica descrita. 
 
Escolha uma opção:
a. I e II, apenas
b. I e III, apenas
c. I, apenas. 
d. I, II e III
e. II e III, apenas
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=885
https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=27484
Questão 2
Correto
Atingiu 0,40 de 0,40
Existem inúmeras técnicas e ferramentas para identificação de vulnerabilidades em redes.
Essas ferramentas também podem ser utilizadas por equipes técnicas para varredura em suas
redes organizacionais, de forma a identificar, registrar e tratar qualquer tipo de anomalia
encontrada, objetivando a prevenção de possíveis incidentes providos de ataques
cibernéticos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Para execução do DNS Spoofing, que consiste na intercepção do tráfego da rede, pode se
utilizar a ferramenta ettercap ou o dnsspoof. 
II. Para realização de ataque do tipo Man In The Middle uma das ferramentas que podem ser
utilizadas é o wireshark. 
III. Por meio do Man In The Middle é possível obter informações de dados criptografados como
SSL e SFTP. 
É correto o que se afirma em:
 
 
Escolha uma opção:
a. I e III, apenas.
b. II e III, apenas.
c. I, II e III.
d. I e II, apenas. 
e. I, apenas.
Questão 3
Correto
Atingiu 0,40 de 0,40
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e-
provedores-para-redirecionar-web.html 
 
Considerando a reportagem acima, é correto afirmar que o ataque realizado foi:
 
 
Escolha uma opção:
a. DNS Spoofing. 
b. Sniffing.
c. Man in the Middle.
d. ARP Poisoning.
e. IP Spoofing.
Questão 4
Correto
Atingiu 0,40 de 0,40
No processo de investigação que envolva a computação forense, é importante que sejam
seguidos procedimentos para não haver perda de evidências, que possam comprometer o
resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma
delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte
original. Assinale a alternativa a que se refere essa etapa. 
 
Escolha uma opção:
a. Análise 
b. Resultados.
c. Tratamento. 
d. Exame. 
e. Coleta.
Questão 5
Correto
Atingiu 0,40 de 0,40
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca
induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado,
com a promessa de futuramente receber algum tipo de benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta 
Escolha uma opção:
a. Identitytheft. 
b. Hoax.
c. Pharming
d. Phishing.
e. Advancefeefraud 
Questão 6
Incorreto
Atingiu 0,00 de 0,40
O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro
do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam
considerados em todas as etapas desse processo, uma vez que, uma fragilidade não
detectada pode causar enormes prejuízos as organizações que usarem esses sistemas.
Existem diversas formas de redução de riscos no desenvolvimento de aplicativos, conforme se
apresentam a seguir. 
I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de
criticidade do negócio são imprescindíveis. 
II. Uma solução profissional de desenvolvimento requer a existência de ambientes de
desenvolvimento e produção. 
III. O controle de versão de programas e módulos só é necessário para grandes e complexos
projetos de desenvolvimento. 
É correto o que se afirma em:
Escolha uma opção:
a. I, apenas.
b. I e III, apenas.
c. I e II, apenas. 
d. II, apenas.
e. I, II e III.
Questão 7
Correto
Atingiu 0,40 de 0,40
O termo malware se refere especificamente a programas desenvolvidos para executar ações
danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como
malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors,
spyware, keylogger, worms e rootkits. 
 
I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por
telefone celular. 
II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para
desempenhar funções maliciosas, além das originais. 
III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar
atividades de um sistema e enviar as informações coletadas para terceiros. 
É correto o que se afirma em: 
 
Escolha uma opção:
a. I, apenas. 
b. I e II, apenas
c. II e III, apenas
d. I e III, apenas
e. I, II e III. 
Questão 8
Correto
Atingiu 0,40 de 0,40
De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do
evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o
plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos
três planos. 
 
Escolha uma opção:
a. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência 
b. Continuidade, Recuperação e Emergência 
c. Contingência, Recuperação e Emergência. 
d. Desastre, Emergência e Continuidade
e. Emergência, Verificação e Monitoramento
Questão 9
Correto
Atingiu 0,40 de 0,40
Uma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as
vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um
sistema computacional e pode ser acidental ou intencional. Porém há formas de se evitar
essas ameaças, que podem ser categorizadas em prevenção, detecção e recuperação. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os
separados das suas fontes originais. 
II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra
invasões de usuários não autorizados. 
III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de
alterações suspeitas. 
É correto o que se afirma como definição em: 
 
Escolha uma opção:
a. I. Recuperação, II. Prevenção, III. Detecção 
b. I. Detecção, II. Prevenção, III. Recuperação
c. I. Prevenção, II. Detecção, III. Recuperação
d. I. Recuperação, II. Detecção, III. Prevenção
e. I. Prevenção, II. Recuperação, III. Detecção
Questão 10
Correto
Atingiu 0,40 de 0,40
Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das
pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casosmais
comuns desse tipo de manipulação. 
Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um
funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais
específicos do negócio. 
 
Escolha uma opção:
a. Curiosidade
b. Culpa. 
c. Confiança 
d. Medo. 
e. Simpatia
Questão 11
Correto
Atingiu 0,40 de 0,40
Sobre ataques em redes de computadores, considere o texto a seguir. 
https://c1h-word-edit-
15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif
 
Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com-
engenharia-social.shtml 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações
privilegiadas sobre o superior da vítima. 
II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de
phishing. 
III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. 
É correto o que se afirma em:
Escolha uma opção:
a. I e II, apenas.
b. I, apenas. 
c. II, apenas. 
d. I, II e III.
e. I e III, apenas.
Questão 12
Correto
Atingiu 0,40 de 0,40
O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que
utilizam de diversos meios e ferramentais para invadirem sistemas e coletar informações
pessoais dos usuários. Da mesma forma existem mecanismos de prevenção a todos os tipos
de ataques, porém para prevenção de ameaças, três aspectos são imprescindíveis, que são: 
I. Proteção de hardware. 
II. Proteção de arquivos e dados. 
III. Proteção de perímetro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra
tentativas de acessos não autorizados. 
( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de
dados, desligamento de equipamentos entre outros. 
( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra
vírus. 
Assinale a alternativa correta para a definição descrita 
Escolha uma opção:
a. I, II, III
b. I, III, II. 
c. III, II, I
d. III, I, II 
e. II, I, III
Questão 13
Correto
Atingiu 0,40 de 0,40
Uma das características de ataques a redes de computadores é a criação e publicação de
informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza
respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a
afirmação acima. 
 
Escolha uma opção:
a. DNS Spoofing 
b. ARP Poisoning
c. Sniffing. 
d. Spoofing.
e. Phishing. 
Questão 14
Correto
Atingiu 0,40 de 0,40
O processo criptográfico consiste me transformar um texto simples em um texto que não seja
possível de se compreender. Para o resultado desse processo existe um termo técnico
utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. 
 
Escolha uma opção:
a. Criptográfico. 
b. Criptograma 
c. Criptógramo.
d. Texto claro
e. Criptônio
Questão 15
Correto
Atingiu 0,40 de 0,40
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas
possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com
objetivo de construção de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta
as três primeiras etapas em sua ordem correta 
Escolha uma opção:
a. Alinhamento das expectativas, análise de TI, comunicação dos resultados
b. Alinhamento das expectativas, levantamento das informações, análise de TI 
c. Análise de TI, levantamento das informações, alinhamento das expectativas
d. Levantamento das informações, alinhamento das expectativas, análise de controle
e. Análise de TI, Testes de controle, comunicação dos resultados.

Continue navegando