Buscar

Proteção e Segurança da Informação_ Revisão da tentativa - Prova CENES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em Sunday, 26 Mar 2023, 10:18
Estado Finalizada
Concluída em Sunday, 26 Mar 2023, 11:02
Tempo
empregado
44 minutos 21 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a
segurança de suas informações.
Um exemplo de ameaça é:
a. Colaboradores insatisfeitos.
b. Violação de integridade. 
A violação da integridade de uma empresa corresponde a uma
ameaça, os demais itens das alternativas dizem respeito aos riscos ou
às vulnerabilidades.
c. Vírus.
d. Insatisfação do cliente.
e. Incêndio.
Questão 2
Correto Atingiu 1,0 de 1,0
Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal-
intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo
ou empresa”.
Podemos afirmar que um exemplo de vulnerabilidade seria:
a. Falha de um processo que pode fornecer a um ataque uma
porta aberta de um servidor.

A resposta está correta, pois o elemento vulnerável é um processo
que pode sofrer um ataque. Os demais elementos são considerados
ameaças.
b. Colaboradores revoltados
c. Hacker
d. Desastre natural
e. Concorrência
Questão 3
Correto Atingiu 1,0 de 1,0
A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que
possuem autorização é denominada:
a. Perda de disponibilidade. 
A perda de disponibilidade é uma ameaça em potencial, que interrompe
o acesso a informações, criando um problema de comunicação interno
ou externo.
b. Perda de confidencialidade.
c. Perda de integridade.

d. Perda de conectividade.
e. Perda de tecnologias.
Questão 4
Correto Atingiu 1,0 de 1,0
A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de
força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP,
HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é:
a. Listar o número da porta e o protocolo, o nome do serviço e o estado.
b. Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas.
c. Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas.
d. Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores.
e. Permitir testar logins e senhas únicas ou múltiplas. 
THC Hydra permite testar logins e senhas únicas ou múltiplas. Tem como
objetivo principal testar múltiplas senhas para um login ou múltiplos
logins e senhas.
Questão 5
Correto Atingiu 1,0 de 1,0
Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação.
Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação.
a. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados.
b. Executar arquivos infectados, obtidos em anexos de
mensagens eletrônicas, mídias removíveis, em páginas
Web ou diretamente de outros computadores (através
do compartilhamento de recursos).

códigos maliciosos são programas criados para executar ações que
comprometem o computador e o usuário não percebe que há infecção,
ameaçando a segurança da informação.
c. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos.
d. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis.
e. Avaliação de atividades e de sistemas .
Questão 6
Correto Atingiu 1,0 de 1,0
Escolha a alternativa que completa a frase a seguir:
______________ é um software malicioso ou parte dele, que se multiplica ampliando cópias de si e se
tornando parte de outros softwares e arquivos.
a. Bot
b. Vírus 
bot e backdoor monitoram remotamente o computador infectado; worm se
propaga automaticamente entre computadores, e spyware registra e envia eventos
(no teclado e na tela, por exemplo) para terceiros.
c. Worm
d. Backdoor
e. Spyware
Questão 7

Questão 7
Correto Atingiu 1,0 de 1,0
A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam,
adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10,
constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no
mundo. A lista TOP 10 da OWASP está relacionada a:
a. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo
aos invasores roubar e modificar tais dados que estão mal protegidos.
b. Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha
não resulte na execução remota de código, ela pode ser usadas para executar ataques.
c. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de
um software incompletas ou inadequadas para determinada finalidade.
d. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da
autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou
tokens de sessão.
e. Injeção, que é uma falha na qual códigos SQL,
NOSQL ou LDPA são processados pelo
interpretador como parte de uma consulta ou
comando. Ocupa o primeiro lugar dentre os
ataques em âmbito mundial.

A injeção é, segundo o TOP 10 da OWASP, o principal tipo de ataque mundial a aplicações
web e consiste na execução de código SQL, NOSQL ou LPDA pelo invasor devido a
problemas de implementação e dados não tratados de requisições web.
Questão 8
Correto Atingiu 1,0 de 1,0
Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta
opensource está relacionada à varredura de rede e auditoria de sistema?
a. THC Hydra.
b. Nikto.
c. Nmap. 
Nmap é uma ferramenta que usa pacotes IP para determinar quais hosts estão ativos na rede, quais
serviços (nome do aplicativo e versão) esses hosts estão oferecendo, quais sistemas operacionais
(e versões do sistema operacional) estão executando, que tipo de filtros de pacotes/firewalls estão
em uso e dezenas de outras características.
d. Zap.
e. SQLMap.
Questão 9
Correto Atingiu 1,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. avaliação, senha e processos.
b. avaliação, pessoas e ferramentas.
c. tecnologia, pessoas e processos. 
O tripé da gestão da segurança da informação é formado por tecnologia, pessoas
e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo
eficientemente no sigilo da corporação.
d. líder, senha e ferramentas.
e. tecnologia, dados e manutenção.

Questão 10
Correto Atingiu 1,0 de 1,0
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
a. É o processo relacionado ao fato de manter
as informações restritas longe de usuários
não autorizados.

A confidencialidade refere-se ao fato de garantir que uma informação será acessada
apenas por pessoas autorizadas. É um componente fundamental da segurança em redes,
porque as informações trafegarão em ambientes inseguros, como a internet.
b. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
c. É o processo de verificação se um usuário está conectado ou não à rede da empresa.
d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).
e. É o processo que tratade provar a veracidade da operação realizada.
Terminar revisão
Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… 

https://ava.cenes.com.br/mod/quiz/view.php?id=2433
https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1

Continue navegando