Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Tecnologias de Segurança / AVALIAÇÕES DO PERÍODO 2022/3📝 / PROVA PRESENCIAL - ONLINE AVP2022/3 Iniciado em terça, 13 set 2022, 22:55 Estado Finalizada Concluída em terça, 13 set 2022, 23:51 Tempo empregado 56 minutos 44 segundos Avaliar 5,60 de um máximo de 6,00(93%) Questão 1 Correto Atingiu 0,40 de 0,40 Cada vez mais, os invasores desenvolvem novas técnicas, programas e métodos para terem acesso a informações privilegiadas, por diversos motivos. Portanto, muitas ferramentas são usadas na construção e disseminação de vírus, trojans e todo tipo de malware, principalmente pela rede mundial de computadores. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O Spyware se refere a uma categoria de software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. II. O backdoor é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. III. O keylogger é um código capaz de propagar-se automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Assinale a alternativa correta para a característica descrita. Escolha uma opção: a. I e II, apenas b. I e III, apenas c. I, apenas. d. I, II e III e. II e III, apenas https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=885 https://moodle.ead.unifcv.edu.br/course/view.php?id=885#section-3 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=27484 Questão 2 Correto Atingiu 0,40 de 0,40 Existem inúmeras técnicas e ferramentas para identificação de vulnerabilidades em redes. Essas ferramentas também podem ser utilizadas por equipes técnicas para varredura em suas redes organizacionais, de forma a identificar, registrar e tratar qualquer tipo de anomalia encontrada, objetivando a prevenção de possíveis incidentes providos de ataques cibernéticos. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Para execução do DNS Spoofing, que consiste na intercepção do tráfego da rede, pode se utilizar a ferramenta ettercap ou o dnsspoof. II. Para realização de ataque do tipo Man In The Middle uma das ferramentas que podem ser utilizadas é o wireshark. III. Por meio do Man In The Middle é possível obter informações de dados criptografados como SSL e SFTP. É correto o que se afirma em: Escolha uma opção: a. I e III, apenas. b. II e III, apenas. c. I, II e III. d. I e II, apenas. e. I, apenas. Questão 3 Correto Atingiu 0,40 de 0,40 Sobre ataques em redes de computadores, considere o texto a seguir. https://c1h-word-edit- 15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif Fonte: http://g1.globo.com/tecnologia/noticia/2011/11/hackers-atacam-roteadores-e- provedores-para-redirecionar-web.html Considerando a reportagem acima, é correto afirmar que o ataque realizado foi: Escolha uma opção: a. DNS Spoofing. b. Sniffing. c. Man in the Middle. d. ARP Poisoning. e. IP Spoofing. Questão 4 Correto Atingiu 0,40 de 0,40 No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Análise b. Resultados. c. Tratamento. d. Exame. e. Coleta. Questão 5 Correto Atingiu 0,40 de 0,40 As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta Escolha uma opção: a. Identitytheft. b. Hoax. c. Pharming d. Phishing. e. Advancefeefraud Questão 6 Incorreto Atingiu 0,00 de 0,40 O processo de desenvolvimento de sistemas tem se tornado cada vez mais importante dentro do contexto organizacional. Portanto, é necessário que os mecanismos de segurança sejam considerados em todas as etapas desse processo, uma vez que, uma fragilidade não detectada pode causar enormes prejuízos as organizações que usarem esses sistemas. Existem diversas formas de redução de riscos no desenvolvimento de aplicativos, conforme se apresentam a seguir. I. Uma documentação clara de funcionalidades e operacionalidades adequadas aos níveis de criticidade do negócio são imprescindíveis. II. Uma solução profissional de desenvolvimento requer a existência de ambientes de desenvolvimento e produção. III. O controle de versão de programas e módulos só é necessário para grandes e complexos projetos de desenvolvimento. É correto o que se afirma em: Escolha uma opção: a. I, apenas. b. I e III, apenas. c. I e II, apenas. d. II, apenas. e. I, II e III. Questão 7 Correto Atingiu 0,40 de 0,40 O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits. I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular. II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais. III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. É correto o que se afirma em: Escolha uma opção: a. I, apenas. b. I e II, apenas c. II e III, apenas d. I e III, apenas e. I, II e III. Questão 8 Correto Atingiu 0,40 de 0,40 De acordo com alguns autores, existem dois momentos, antes e depois da ocorrência do evento. Antes do evento o objetivo é a prevenção, já no pós evento, é necessário executar o plano de crise, classificado em, ao menos, três. Assinale a alternativa com o nome correto dos três planos. Escolha uma opção: a. Monitoramento, Continuida Desastre, Emergência e Continuidade de e Emergência b. Continuidade, Recuperação e Emergência c. Contingência, Recuperação e Emergência. d. Desastre, Emergência e Continuidade e. Emergência, Verificação e Monitoramento Questão 9 Correto Atingiu 0,40 de 0,40 Uma ameaça é a ação praticada por softwares com objetivos maliciosos, quando exploram as vulnerabilidades do sistema com efetividade. Consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional. Porém há formas de se evitar essas ameaças, que podem ser categorizadas em prevenção, detecção e recuperação. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os separados das suas fontes originais. II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados. III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de alterações suspeitas. É correto o que se afirma como definição em: Escolha uma opção: a. I. Recuperação, II. Prevenção, III. Detecção b. I. Detecção, II. Prevenção, III. Recuperação c. I. Prevenção, II. Detecção, III. Recuperação d. I. Recuperação, II. Detecção, III. Prevenção e. I. Prevenção, II. Recuperação, III. Detecção Questão 10 Correto Atingiu 0,40 de 0,40 Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casosmais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio. Escolha uma opção: a. Curiosidade b. Culpa. c. Confiança d. Medo. e. Simpatia Questão 11 Correto Atingiu 0,40 de 0,40 Sobre ataques em redes de computadores, considere o texto a seguir. https://c1h-word-edit- 15.cdn.office.net/we/s/hA3596C17DAD9A003_resources/1046/progress.gif Fonte: https://www1.folha.uol.com.br/tec/2018/09/hackers-obtem-segredos-de-empresas-com- engenharia-social.shtml Considerando o texto acima, avalie as afirmações a seguir. I. A técnica de baiting foi utilizada neste ataque, já que o atacante tem informações privilegiadas sobre o superior da vítima. II. O tipo de ataque descrito no texto foi de engenharia social indireto, utilizando a técnica de phishing. III. A técnica quid pro quo foi utilizada pelo atacante ao enviar o e-mail para a vítima. É correto o que se afirma em: Escolha uma opção: a. I e II, apenas. b. I, apenas. c. II, apenas. d. I, II e III. e. I e III, apenas. Questão 12 Correto Atingiu 0,40 de 0,40 O avanço das tecnologias da informação traz consigo o interesse por criminosos virtuais, que utilizam de diversos meios e ferramentais para invadirem sistemas e coletar informações pessoais dos usuários. Da mesma forma existem mecanismos de prevenção a todos os tipos de ataques, porém para prevenção de ameaças, três aspectos são imprescindíveis, que são: I. Proteção de hardware. II. Proteção de arquivos e dados. III. Proteção de perímetro. Considerando as informações apresentadas acima, avalie as afirmações a seguir. ( ) As ferramentas de firewall são responsáveis por esse aspecto, protegendo a rede contra tentativas de acessos não autorizados. ( ) Impede acessos físicos não autorizados à infraestrutura de rede, prevenindo roubos de dados, desligamento de equipamentos entre outros. ( ) É executado por meio de autenticação, controle de acesso e ferramentas de proteção contra vírus. Assinale a alternativa correta para a definição descrita Escolha uma opção: a. I, II, III b. I, III, II. c. III, II, I d. III, I, II e. II, I, III Questão 13 Correto Atingiu 0,40 de 0,40 Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. DNS Spoofing b. ARP Poisoning c. Sniffing. d. Spoofing. e. Phishing. Questão 14 Correto Atingiu 0,40 de 0,40 O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. Escolha uma opção: a. Criptográfico. b. Criptograma c. Criptógramo. d. Texto claro e. Criptônio Questão 15 Correto Atingiu 0,40 de 0,40 A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta Escolha uma opção: a. Alinhamento das expectativas, análise de TI, comunicação dos resultados b. Alinhamento das expectativas, levantamento das informações, análise de TI c. Análise de TI, levantamento das informações, alinhamento das expectativas d. Levantamento das informações, alinhamento das expectativas, análise de controle e. Análise de TI, Testes de controle, comunicação dos resultados.
Compartilhar