Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/05/2023, 16:00 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 1/5 Cybersecurity Professor(a): Marcelo Ramillo (Especialização) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O monitoramento de rede é um sistema que fornece informações de tráfego nas redes de computadores. Um exemplo de sua funcionalidade: se um certo segmento de rede estiver muito lento, o monitoramento notificará os administradores para que possam solucionar o problema. Levando em consideração o problema da lentidão, analise as opções a seguir quanto ao auxílio na investigação da lentidão: I. Gráfico de disponibilidade monitora em tempo real os momentos de inatividade da rede, banda disponível e picos de instabilidade. II. Gráfico de utilização apresenta métrica da banda que está em uso a cada momento, informando download ou upload. III. Monitoramento de firewall informa o consumo de rede que pode ser gerado por atividades irregulares. IV. Gráfico ICMP acompanha os pacotes de dados transmitidos na rede, identifica perdas e gargalos no tráfego. V. PRTG auxilia na análise da quantidade de dados que está sendo usada e a achar problemas de conexão ou travamentos. Gera gráficos de desempenho. São verdadeiras: Alternativas: I – II – III – IV – V. CORRETO II – III – IV – V. I – II – III – IV. I – IV – V. III – IV – V. Código da questão: 60001 _____________é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como ___________ e __________. O usuário pensa que está indo para o site ___________, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que supostamente vêm de ___________ confiáveis. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Torrent; usuário; senha; seguro; acesso a dados. Injeção SQL; credencial de rede; senha; seguro; acesso a dados. Ataque negação de serviço; número de cartão crédito; código de segurança; seguro; clientes. Phishing; número de cartão crédito; código de segurança; seguro; contatos Phishing; usuário; senha; seguro; remetentes. CORRETO Resolução comentada: na otimização da rede, as opções de gráfico de disponibilidade, gráfico de utilização, monitoramento de firewall, gráfico ICMP e o PRTG são soluções que auxiliam na identificação e correção de problemas como lentidão. Resolução comentada: phishing é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como usuário e senha. O usuário pensa que está indo para o site seguro, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que supostamente vêm de remetentes confiáveis. 11/05/2023, 16:00 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 2/5 3) 4) 5) Código da questão: 59996 Sobre os métodos de arquitetura e desenvolvimento seguro, podemos afirmar que: I. A arquitetura de sistemas descreve como um software codificado e elaborado quais componentes serão utilizados e relacionados entre si por meio de interfaces. II. Na construção da arquitetura, será necessário compreender somente o negócio, informações sobre software serão descartadas, hardware, interações, integrações e interfaces. III. Para uma equipe de desenvolvimento executar de forma ideal o que se espera do software, será preciso ser capaz de reconhecer quais elementos são importantes. IV. Os bugs se tornam aspectos sem intenção quando dependentes da execução de outros programas que podem ser explorados para quebrar a segurança. V. As falhas apresentadas nos testes de penetração poderiam ser evitadas e identificadas com maior facilidade no início do ciclo de vida. São verdadeiras: Alternativas: I – II – V. II – IV – V. III – IV – V. CORRETO I – III – IV. I – II – IV. Código da questão: 60012 O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software? Alternativas: Redução da superfície de ataque e intensidade da ameaça. CORRETO Linguagem de programação específica mais atual. Auxílio na escolha do sistema operacional mais seguro. Forma de manuseio do aplicativo com maior flexibilidade para usuário. Método de desenvolvimento priorizando desempenho. Código da questão: 60018 O critério de uma __________________ completa e detalhada dependerá do tamanho e da ________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma Resolução comentada: a afirmação I é falsa, na fase de arquitetura é como um software deverá ser elaborado, a codificação será após a conclusão da arquitetura. A II é falsa, na construção da arquitetura, será necessário compreender software, hardware, interações, integrações e interfaces, não somente as informações do negócio. Já a III é correta, pois é muito importante para o bom funcionamento do software identificar quais elementos são importantes nesta fase do projeto. A IV é correta, os bugs não intencionais são casos de frameworks que possuam falhas de segurança, ou seja, a segurança depende de outros softwares que poderão ter vulnerabilidades. E a V é correta, é possível ter um acerto maior na previsão e no tratamento de possíveis falhas de segurança no início do ciclo de vida de um software. Resolução comentada: prever a redução da superfície de ataque e intensidade da ameaça é uma das formas de proteger desde o início o sistema de ataques existentes e futuras ameaças. 11/05/2023, 16:00 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 3/5 6) 7) assertiva como serão alocados os recursos para as________________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades. Vulnerabilidade; autorização; riscos; vulneráveis; ameaças. Avaliação de risco; complexidade; riscos; vulneráveis; correções. CORRETO Avaliação de risco; complexidade; ameaças; vulneráveis; correções. Controle do acesso; correções; acessos indevidos; autorizações; riscos. Código da questão: 60043 Uma arquitetura de software é a base de um aplicativo. O design da arquitetura é significativo para a qualidade e o sucesso em longo prazo do software. Um projeto adequado determina se os requisitos e atributos de qualidade podem ser satisfatórios. O motivo pelo qual um bom projeto de arquitetura de software é fundamental. Assinale a alternativa correta. Alternativas: O design da arquitetura de software é quando as principais decisões são tomadas sem o conhecimento do tipo de negócio. • As decisões tomadas durante a elaboração de design terão poucos impactos nos resultados do desenvolvimento de um software seguro. O design fornece orientação para os usuários sobre a usabilidade do software. Um projeto de desenvolvimento de software usará a arquitetura após a realização dos testes de usabilidade. O impacto do design da arquitetura de software vai além das questões técnicas. Também influencia as partes não técnicas do projeto. CORRETO Código da questão: 60004 A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existem regras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo, usar senha de outro usuárioou disponibilizar a sua senha. Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da informação: ( ) Política de segurança da informação. ( ) Vulnerabilidade. ( ) Confidencialidade. ( ) Disponibilidade. ( ) Procedimentos de segurança. Assinale a alternativa que contenha a sequência correta: Resolução comentada: as avaliações de riscos devem contemplar detalhes que farão parte do plano de recuperação, portanto será necessário deixar clara a complexidade de cada risco, para poder criar as correções pontuais e não haver perda de informações no caso de incidentes de segurança. Resolução comentada: a arquitetura de software é um conjunto de elementos para organização dos elementos que serão definidos por decisões que utilizarão capturar as principais decisões de design estrutural do software. Componentes, formulários, restrições e requisitos funcionais ou alternativos são elementos que usam ou transformam informação, que diferenciam a informação a ser usada e transformada e que ligam elementos de qualquer tipo entre si. 11/05/2023, 16:00 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 4/5 8) 9) Alternativas: F – F – F – V – V. F – V – V – V – F. V – F – V – V – V. V – F – F – F – V. CORRETO F – V – F – V – F. Código da questão: 60007 O monitoramento de rede visa detectar ameaças e antecipa ações para evitar incidentes de segurança. Essa estratégia de defesa pode ser analisada por meio de alertas que são gerados por sistemas operacionais, softwares, servidores, roteadores, etc. Os alertas gerados são identificados como: Alternativas: Firewall. Antivírus. Logs. CORRETO Proxi. Hash. Código da questão: 60003 É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços. A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta. Alternativas: Hardware e software, treinamento de conscientização de funcionários e processos de negócios. CORRETO Análises de riscos, treinamento de conscientização de funcionários. Hardware e software, treinamento de conscientização de funcionários, planos de restauração. • Treinamento de conscientização de funcionários e processos de negócios. Planos de restauração, treinamento de conscientização de funcionários e processos de negócios. Resolução comentada: a política de segurança da informação juntamente com os procedimentos de segurança são processos que implementam medidas de proteção, garantindo as melhores práticas de segurança da informação, utilizando várias formas de tecnologia desenvolvidas para controlar acessos a armazenamentos, por exemplo. A vulnerabilidade, confidencialidade e disponibilidade estão uma camada abaixo da política de segurança da informação e dos procedimentos. Resolução comentada: o registro de logs tem como objetivo principal a detecção de ações impróprias oferendo informações para detecção reativa ou preventiva a um incidente. Importante informar que, para a análise ter uma maior condição de verificação, será importante ter software específico para que as análises sejam assertivas. Resolução comentada: somente haverá uma forma de evitar ataques que visam invadir e roubar informações da empresas, atingir todos os pontos onde pode haver vulnerabilidades, em bugs de softwares, acessos indevidos a hardwares, falta de 11/05/2023, 16:00 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 5/5 10) Código da questão: 60041 Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta. Alternativas: DaaS ou DBaaS (Database as a Service). Nuvem privada (private cloud). • TaaS (Testing as a Service). PaaS (Platform as a Service). IaaS (Infrastructure as a Service). CORRETO Código da questão: 60021 conscientização a funcionários sobre formas de ataques e limitar os processos de negócios a oferecer serviços por meio de aplicativos que oferecerão fraquezas no desenvolvimento. Resolução comentada: o cliente poderá gerenciar os recursos fundamentais (processadores, armazenamento, redes, etc.) no local onde esses recursos podem ser implantados e executar sistemas operacionais e aplicativos. Os clientes têm a tarefa de proteger tudo o que fica empilhado sobre um sistema operacional, incluindo aplicativos, dados, tempos de execução, middleware e o próprio sistema operacional. Arquivos e Links
Compartilhar