Buscar

Prova - CyberSecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/05/2023, 16:00 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 1/5
Cybersecurity
Professor(a): Marcelo Ramillo (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
O monitoramento de rede é um sistema que fornece informações de tráfego nas redes
de computadores. Um exemplo de sua funcionalidade: se um certo segmento de rede
estiver muito lento, o monitoramento notificará os administradores para que possam
solucionar o problema. Levando em consideração o problema da lentidão, analise as
opções a seguir quanto ao auxílio na investigação da lentidão:
I. Gráfico de disponibilidade monitora em tempo real os momentos de inatividade da rede,
banda disponível e picos de instabilidade.
II. Gráfico de utilização apresenta métrica da banda que está em uso a cada momento,
informando download ou upload.
III. Monitoramento de firewall informa o consumo de rede que pode ser gerado por
atividades irregulares.
IV. Gráfico ICMP acompanha os pacotes de dados transmitidos na rede, identifica perdas e
gargalos no tráfego.
V. PRTG auxilia na análise da quantidade de dados que está sendo usada e a achar
problemas de conexão ou travamentos. Gera gráficos de desempenho.
São verdadeiras:
Alternativas:
I – II – III – IV – V.  CORRETO
II – III – IV – V.
I – II – III – IV.
I – IV – V.
III – IV – V.
Código da questão: 60001
_____________é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais,
como ___________ e __________. O usuário pensa que está indo para o site ___________, mas na
verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que
supostamente vêm de ___________ confiáveis.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Torrent; usuário; senha; seguro; acesso a dados.
Injeção SQL; credencial de rede; senha; seguro; acesso a dados.
Ataque negação de serviço; número de cartão crédito; código de segurança; seguro;
clientes.
Phishing; número de cartão crédito; código de segurança; seguro; contatos
Phishing; usuário; senha; seguro; remetentes.  CORRETO
Resolução comentada:
na otimização da rede, as opções de gráfico de disponibilidade, gráfico de utilização,
monitoramento de firewall, gráfico ICMP e o PRTG são soluções que auxiliam na
identificação e correção de problemas como lentidão.
Resolução comentada:
phishing é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais,
como usuário e senha. O usuário pensa que está indo para o site seguro, mas na
verdade é redirecionado para um site falso. Os usuários são seduzidos por
mensagens que supostamente vêm de remetentes confiáveis.
11/05/2023, 16:00 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 2/5
3)
4)
5)
Código da questão: 59996
Sobre os métodos de arquitetura e desenvolvimento seguro, podemos afirmar que:
I. A arquitetura de sistemas descreve como um software codificado e elaborado quais
componentes serão utilizados e relacionados entre si por meio de interfaces.
II. Na construção da arquitetura, será necessário compreender somente o negócio,
informações sobre software serão descartadas, hardware, interações, integrações e
interfaces.
III. Para uma equipe de desenvolvimento executar de forma ideal o que se espera do
software, será preciso ser capaz de reconhecer quais elementos são importantes.
IV. Os bugs se tornam aspectos sem intenção quando dependentes da execução de outros
programas que podem ser explorados para quebrar a segurança.
V. As falhas apresentadas nos testes de penetração poderiam ser evitadas e identificadas
com maior facilidade no início do ciclo de vida.
São verdadeiras:
Alternativas:
I – II – V.
II – IV – V.
III – IV – V.  CORRETO
I – III – IV.
I – II – IV.
Código da questão: 60012
O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as
necessidades dos negócios e a tecnologia que deverá ser empregada na criação da
solução. Como a arquitetura poderá prever controles de segurança nos processos de
desenvolvimento do software?
Alternativas:
Redução da superfície de ataque e intensidade da ameaça.  CORRETO
Linguagem de programação específica mais atual.
Auxílio na escolha do sistema operacional mais seguro.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Método de desenvolvimento priorizando desempenho.
Código da questão: 60018
O critério de uma __________________ completa e detalhada dependerá do tamanho e da
________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma
priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma
Resolução comentada:
a afirmação I é falsa, na fase de arquitetura é como um software deverá ser
elaborado, a codificação será após a conclusão da arquitetura. A II é falsa, na
construção da arquitetura, será necessário compreender software, hardware,
interações, integrações e interfaces, não somente as informações do negócio. Já a III
é correta, pois é muito importante para o bom funcionamento do software
identificar quais elementos são importantes nesta fase do projeto. A IV é correta, os
bugs não intencionais são casos de frameworks que possuam falhas de segurança,
ou seja, a segurança depende de outros softwares que poderão ter vulnerabilidades.
E a V é correta, é possível ter um acerto maior na previsão e no tratamento de
possíveis falhas de segurança no início do ciclo de vida de um software.
Resolução comentada:
prever a redução da superfície de ataque e intensidade da ameaça é uma das formas
de proteger desde o início o sistema de ataques existentes e futuras ameaças.
11/05/2023, 16:00 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 3/5
6)
7)
assertiva como serão alocados os recursos para as________________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.
Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
Avaliação de risco; complexidade; riscos; vulneráveis; correções.  CORRETO
Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
Controle do acesso; correções; acessos indevidos; autorizações; riscos.
Código da questão: 60043
Uma arquitetura de software é a base de um aplicativo. O design da arquitetura é
significativo para a qualidade e o sucesso em longo prazo do software. Um projeto
adequado determina se os requisitos e atributos de qualidade podem ser satisfatórios. O
motivo pelo qual um bom projeto de arquitetura de software é fundamental. Assinale a
alternativa correta.
Alternativas:
O design da arquitetura de software é quando as principais decisões são tomadas sem o
conhecimento do tipo de negócio.
• As decisões tomadas durante a elaboração de design terão poucos impactos nos
resultados do desenvolvimento de um software seguro.
O design fornece orientação para os usuários sobre a usabilidade do software.
Um projeto de desenvolvimento de software usará a arquitetura após a realização dos
testes de usabilidade.
O impacto do design da arquitetura de software vai além das questões técnicas. Também
influencia as partes não técnicas do projeto.  CORRETO
Código da questão: 60004
A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso
computacional dentro de uma organização deve sempre passar por controles de segurança
fundamentais. Esta prática é projetada para que os usuários reconheçam que existem
regras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo,
usar senha de outro usuárioou disponibilizar a sua senha.
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto à
relação com as regras de segurança da informação:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
Assinale a alternativa que contenha a sequência correta:
Resolução comentada:
as avaliações de riscos devem contemplar detalhes que farão parte do plano de
recuperação, portanto será necessário deixar clara a complexidade de cada risco,
para poder criar as correções pontuais e não haver perda de informações no caso de
incidentes de segurança.
Resolução comentada:
a arquitetura de software é um conjunto de elementos para organização dos
elementos que serão definidos por decisões que utilizarão capturar as principais
decisões de design estrutural do software. Componentes, formulários, restrições e
requisitos funcionais ou alternativos são elementos que usam ou transformam
informação, que diferenciam a informação a ser usada e transformada e que ligam
elementos de qualquer tipo entre si.
11/05/2023, 16:00 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 4/5
8)
9)
Alternativas:
F – F – F – V – V.
F – V – V – V – F.
V – F – V – V – V.
V – F – F – F – V.  CORRETO
F – V – F – V – F.
Código da questão: 60007
O monitoramento de rede visa detectar ameaças e antecipa ações para evitar incidentes
de segurança. Essa estratégia de defesa pode ser analisada por meio de alertas que são
gerados por sistemas operacionais, softwares, servidores, roteadores, etc. Os alertas
gerados são identificados como:
Alternativas:
Firewall.
Antivírus.
Logs.  CORRETO
Proxi.
Hash.
Código da questão: 60003
É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados,
tipos de armazenamentos e maneiras de conexões para atender aos requisitos de
segurança e não correr riscos de indisponibilidade nos serviços. A partir desta
compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para
evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Alternativas:
Hardware e software, treinamento de conscientização de funcionários e processos de
negócios.  CORRETO
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários, planos de
restauração.
• Treinamento de conscientização de funcionários e processos de negócios.
Planos de restauração, treinamento de conscientização de funcionários e processos de
negócios.
Resolução comentada:
a política de segurança da informação juntamente com os procedimentos de
segurança são processos que implementam medidas de proteção, garantindo as
melhores práticas de segurança da informação, utilizando várias formas de
tecnologia desenvolvidas para controlar acessos a armazenamentos, por exemplo. A
vulnerabilidade, confidencialidade e disponibilidade estão uma camada abaixo da
política de segurança da informação e dos procedimentos.
Resolução comentada:
o registro de logs tem como objetivo principal a detecção de ações impróprias
oferendo informações para detecção reativa ou preventiva a um incidente.
Importante informar que, para a análise ter uma maior condição de verificação, será
importante ter software específico para que as análises sejam assertivas.
Resolução comentada:
somente haverá uma forma de evitar ataques que visam invadir e roubar
informações da empresas, atingir todos os pontos onde pode haver
vulnerabilidades, em bugs de softwares, acessos indevidos a hardwares, falta de
11/05/2023, 16:00 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489529 5/5
10)
Código da questão: 60041
Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes
serviços que evitam investimentos para aquisição de infraestrutura física, em que o
provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se
concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a
alternativa correta.
Alternativas:
DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
• TaaS (Testing as a Service).
PaaS (Platform as a Service).
IaaS (Infrastructure as a Service).  CORRETO
Código da questão: 60021
conscientização a funcionários sobre formas de ataques e limitar os processos de
negócios a oferecer serviços por meio de aplicativos que oferecerão fraquezas no
desenvolvimento.
Resolução comentada:
o cliente poderá gerenciar os recursos fundamentais (processadores,
armazenamento, redes, etc.) no local onde esses recursos podem ser implantados e
executar sistemas operacionais e aplicativos. Os clientes têm a tarefa de proteger
tudo o que fica empilhado sobre um sistema operacional, incluindo aplicativos,
dados, tempos de execução, middleware e o próprio sistema operacional.
Arquivos e Links

Continue navegando