Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em Sunday, 26 Mar 2023, 10:18 Estado Finalizada Concluída em Sunday, 26 Mar 2023, 11:02 Tempo empregado 44 minutos 21 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a segurança de suas informações. Um exemplo de ameaça é: a. Colaboradores insatisfeitos. b. Violação de integridade. A violação da integridade de uma empresa corresponde a uma ameaça, os demais itens das alternativas dizem respeito aos riscos ou às vulnerabilidades. c. Vírus. d. Insatisfação do cliente. e. Incêndio. Questão 2 Correto Atingiu 1,0 de 1,0 Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal- intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa”. Podemos afirmar que um exemplo de vulnerabilidade seria: a. Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor. A resposta está correta, pois o elemento vulnerável é um processo que pode sofrer um ataque. Os demais elementos são considerados ameaças. b. Colaboradores revoltados c. Hacker d. Desastre natural e. Concorrência Questão 3 Correto Atingiu 1,0 de 1,0 A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que possuem autorização é denominada: a. Perda de disponibilidade. A perda de disponibilidade é uma ameaça em potencial, que interrompe o acesso a informações, criando um problema de comunicação interno ou externo. b. Perda de confidencialidade. c. Perda de integridade. d. Perda de conectividade. e. Perda de tecnologias. Questão 4 Correto Atingiu 1,0 de 1,0 A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é: a. Listar o número da porta e o protocolo, o nome do serviço e o estado. b. Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas. c. Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas. d. Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores. e. Permitir testar logins e senhas únicas ou múltiplas. THC Hydra permite testar logins e senhas únicas ou múltiplas. Tem como objetivo principal testar múltiplas senhas para um login ou múltiplos logins e senhas. Questão 5 Correto Atingiu 1,0 de 1,0 Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação. Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação. a. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados. b. Executar arquivos infectados, obtidos em anexos de mensagens eletrônicas, mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). códigos maliciosos são programas criados para executar ações que comprometem o computador e o usuário não percebe que há infecção, ameaçando a segurança da informação. c. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos. d. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis. e. Avaliação de atividades e de sistemas . Questão 6 Correto Atingiu 1,0 de 1,0 Escolha a alternativa que completa a frase a seguir: ______________ é um software malicioso ou parte dele, que se multiplica ampliando cópias de si e se tornando parte de outros softwares e arquivos. a. Bot b. Vírus bot e backdoor monitoram remotamente o computador infectado; worm se propaga automaticamente entre computadores, e spyware registra e envia eventos (no teclado e na tela, por exemplo) para terceiros. c. Worm d. Backdoor e. Spyware Questão 7 Questão 7 Correto Atingiu 1,0 de 1,0 A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10, constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no mundo. A lista TOP 10 da OWASP está relacionada a: a. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo aos invasores roubar e modificar tais dados que estão mal protegidos. b. Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha não resulte na execução remota de código, ela pode ser usadas para executar ataques. c. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de um software incompletas ou inadequadas para determinada finalidade. d. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou tokens de sessão. e. Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial. A injeção é, segundo o TOP 10 da OWASP, o principal tipo de ataque mundial a aplicações web e consiste na execução de código SQL, NOSQL ou LPDA pelo invasor devido a problemas de implementação e dados não tratados de requisições web. Questão 8 Correto Atingiu 1,0 de 1,0 Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta opensource está relacionada à varredura de rede e auditoria de sistema? a. THC Hydra. b. Nikto. c. Nmap. Nmap é uma ferramenta que usa pacotes IP para determinar quais hosts estão ativos na rede, quais serviços (nome do aplicativo e versão) esses hosts estão oferecendo, quais sistemas operacionais (e versões do sistema operacional) estão executando, que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras características. d. Zap. e. SQLMap. Questão 9 Correto Atingiu 1,0 de 1,0 Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a organização consiga entender as ameaças e se proteger. Essa gestão se apoia em um tripé, que é composto por: a. avaliação, senha e processos. b. avaliação, pessoas e ferramentas. c. tecnologia, pessoas e processos. O tripé da gestão da segurança da informação é formado por tecnologia, pessoas e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo eficientemente no sigilo da corporação. d. líder, senha e ferramentas. e. tecnologia, dados e manutenção. Questão 10 Correto Atingiu 1,0 de 1,0 A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto afirmar que: a. É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados. A confidencialidade refere-se ao fato de garantir que uma informação será acessada apenas por pessoas autorizadas. É um componente fundamental da segurança em redes, porque as informações trafegarão em ambientes inseguros, como a internet. b. É o processo de conferência das políticas de acesso de um usuário à determinadas informações. c. É o processo de verificação se um usuário está conectado ou não à rede da empresa. d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações comerciais). e. É o processo que tratade provar a veracidade da operação realizada. Terminar revisão Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… https://ava.cenes.com.br/mod/quiz/view.php?id=2433 https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1
Compartilhar