Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

QUESTÃO 1 
Anonimização e privacidade são métodos de comunicação essenciais e necessários 
para uma navegação segura na internet. Qual tecnologia proporciona essa segurança? 
 
a ) 
 Navegadores. 
b ) 
 VPN. 
c ) 
 Sistema operacional. 
d ) 
 Roteador. 
e ) 
 Antispam. 
 
Ver justificativa da resposta 
Justificativa 
Tecnologias como VPN são disponibilizadas como padrão em equipamentos de segurança com funcionalidades 
de rede, normalmente gateway ou dispositivos de borda para a criação de túneis criptografados seguros. 
 
QUESTÃO 2 
O stuxnet foi uma das principais ameaças cibernéticas que atacou as centrífugas de 
enriquecimento nuclear iranianas. Qual foi o propósito principal desse ataque? 
a ) 
 Atacar os PLCs. 
b ) 
 Atacar o Windows Autorun. 
c ) 
 Atacar o hardware SCADA. 
d ) 
 Atacar a rede TCP/IP. 
e ) 
 Atacar as máquinas de monitoramento. 
Ver justificativa da resposta 
Justificativa 
O malware foi detectado atacando PLCs, mas essa é a primeira instância de um rootkit em execução em um PLC. 
javascript:;
javascript:;
 
QUESTÃO 3 
Software ou dispositivo projetado para evitar o roubo ou a perda de dados confidenciais 
da rede. Estamos falando de qual software de segurança da informação? 
a ) 
 EDR 
b ) 
 IPS/IDS 
c ) 
 SIEM 
d ) 
 Firewall 
e ) 
 DLP 
Ver justificativa da resposta 
Justificativa 
O DLP (Data Loss Prevention) é um software ou dispositivo projetado para evitar o roubo ou a perda de dados 
confidenciais da rede. Os sistemas DLP podem resolver problemas de autorização, como acesso a arquivos, 
troca de dados, replicação de dados e monitoramento de atividades do funcionário. 
 
QUESTÃO 4 
O que é um ataque DoS? 
a ) 
 Ataque cibernético com foco em afetar a integridade da vítima. 
b ) 
 Ataque cibernético com foco em afetar a confidencialidade da vítima. 
c ) 
 Ataque cibernético com foco em afetar a memória virtual da vítima. 
javascript:;
d ) 
 Ataque cibernético com foco em afetar a disponibilidade da vítima. 
e ) 
 Ataque cibernético com foco em afetar a legalidade da vítima. 
Ver justificativa da resposta 
Justificativa 
O DoS ou, em inglês, denial of service causa indisponibilidade no serviço a um usuário, dispositivo ou aplicativo a 
partir da geração de tráfego intenso por grandes quantidades de dados por meio de um único host do invasor. 
Isso pode resultar em atrasos de transmissão ou resposta ou em mau funcionamento do serviço. 
 
QUESTÃO 5 
Existem vários tipos de tecnologia e componentes de segurança em um firewall. Qual 
dos componentes a seguir está ligado à camada de aplicação? 
a ) 
 Proxy. 
b ) 
 Roteamento. 
c ) 
 Regras de camada 2. 
d ) 
 Filtragem de pacotes. 
e ) 
 NAT. 
Ver justificativa da resposta 
Justificativa 
Lista de tipos de tecnologias e componentes de segurança que temos em um firewall: o firewall de camada 3 
efetua a filtragem com base na origem do endereço IP e no destino; o firewall de camada 4 efetua a filtragem com 
base na origem da porta, no destino e no status; o firewall de camada 7 efetua a filtragem de aplicativo, sistema 
ou contexto altamente sensível com base no perfil do usuário; o proxy solicita conteúdo da web, como URLs, 
domínios e filtros de páginas de conteúdo visual; o proxy reverso é inserido na frente de servidores da web para 
javascript:;
javascript:;
ocultá-los, fazendo o offload; o Network Address Translation (NAT) é utilizado para mascarar o endereço de IP de 
um servidor de rede; o firewall local é instalado localmente no servidor para filtrar as portas de acesso do servidor 
local. 
 
QUESTÃO 6 
"Toda informação relacionada à pessoa natural identificada ou identificável". Do que 
estamos falando? 
a ) 
 Dado restritivo. 
b ) 
 Dado sensível. 
c ) 
 Dado pessoal. 
d ) 
 Dado empresarial. 
e ) 
 Dado anonimizado. 
 
Ver justificativa da resposta 
Justificativa 
A definição para esse termo vem estampada no inciso I do artigo 5º da LGPD, segundo o qual dado pessoal é 
toda "informação relacionada à pessoa natural identificada ou identificável" (BRASIL, 2018). 
 
QUESTÃO 7 
Os ataques podem ocorrer dentro ou fora da organização. Qual é o tipo de ataque que 
acontece internamente, isto é, dentro da empresa? 
a ) 
 Blackbox 
b ) 
javascript:;
 Outsider 
c ) 
 Whitebox 
d ) 
 Graybox 
e ) 
 Insiders 
 
Ver justificativa da resposta 
Justificativa 
Os ataques podem ocorrer dentro ou fora da organização. Internamente, são os Insiders, que, como funcionários 
e parceiros contratuais, podem inconscientemente ou conscientemente fazer o seguinte: abusar de dados 
confidenciais, ameaçar a operação de servidores da rede de dispositivos e facilitar ataques externos de infecção 
via ataque de USB a sistemas corporativos. 
 
QUESTÃO 8 
A atividade de tratamento de dados pessoais está calcada sobre princípios 
fundamentais indicados pela legislação, que possui o objetivo de proteger o titular. Qual 
das atividades listadas corresponde a um tratamento? Assinale a alternativa correta. 
a ) 
 Confidencialidade 
b ) 
 Veracidade 
c ) 
 Integridade 
d ) 
 Legalidade 
e ) 
 Qualidade 
javascript:;
Ver justificativa da resposta 
Justificativa 
Qualidade dos dados: "garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo 
com a necessidade e para o cumprimento da finalidade de seu tratamento" (BRASIL, 2018). 
 
 
javascript:;