Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.:  SEGURANÇA CIBERNÉTICA
	Período: 2023.1 EAD (G) / AV
	
	
	Data: 11/05/2023 07:56:50
	Turma:  
		
	Lupa
	
	 
	
	
	
	
	 1a Questão ()
	Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classificação da informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra em qual dos procedimentos de Classificação do Grau de Sensibilidade da Informação?
		
	
	Categorizar a informação.
	
	Atribuir dono para o ativo de TI.
	
	Etiquetar as informações.
	
	Relacionar a informação com o ativo.
	
	Atribuir detentor para o ativo de TI.
	
	
	 2a Questão ()
	Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra?
		
	
	Proteção.
	
	Detecção.
	
	Recuperação.
	
	Identificação.
	
	Resposta.
	
	
	 3a Questão ()
	O funcionário Bob, da empresa Tecnologia & Comunicações, informou a técnica de TI Alice que um dos computadores da empresa estava infectado por algum tipo de malware. Alice analisa o malware e verifica que ele deixa uma porta aberta em um computador e permite que o atacante sempre possa acessá-lo.
 Assinale a alternativa que classifica corretamente o malware analisado pela Alice.
		
	
	Backdoor.
	
	Ransomware.
	
	Botnet.
	
	Worm ou vírus.
	
	Lancher.
	
	
	 4a Questão )
	A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são utilizadas diversas técnicas de manipulação psicológica para que o usuário sinta a necessidade de fornecer acesso ou credenciais para o atacante. Utilizando os conhecimentos sobre engenharia social, avalie as seguintes afirmativas:
I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails falsos para seus funcionários e obrigando-os a fornecer credenciais ou instalar softwares maliciosos.
II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser identificado.
III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência, medo ou curiosidade.
É correto o que se afirma em:
		
	
	Apenas II.
	
	Apenas I.
	
	I e II.
	
	Apenas III.
	
	I e III.
	
	
	 5a Questão ()
	São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet:
		
	
	Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site.
	
	Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados.
	
	Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site.
	
	Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web.
	
	Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site.
	
	
	 6a Questão ()
	Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação:
		
	
	As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo).
	
	Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente.
	
	Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades.
	
	A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações.
	
	A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins.
	
	
	 7a Questão ()
	Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes demandas pontuais:
· Interligar uma matriz com uma filial através da internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes;
· Reduzir as ocorrências de DoS em um servidor da rede; e
· Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.
Para atender estas demandas, um especialista ofereceu as seguintes soluções:
I. VPN site-to-site com IPSEC em modo transporte;
II. Uso de um HIDS;
III. Adoção do 802.1X;
IV. Firewall filtrando pacotes na borda da rede; e
V. Firewall fazendo gateways de circuitos.
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais demandas do cenário é:
		
	
	II e III
	
	I e IV
	
	I e V
	
	I, II e III
	
	IV e V
	
	
	 8a Questão ()
	Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:
		
	
	REFLEXIVO
	
	PARALISANTE
	
	DISTRIBUÍDO
	
	AMPLIFICADOR
	
	INTENSIFICADOR
	
	
	 9a Questão ()
	Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade específica?
		
	
	Rollup
	
	CVSS
	
	Service Pack
	
	CVE
	
	HotFix
	
	
	 10a Questão ()
	Os termos a seguir  são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas.
I - Preparação;
II - Contenção, erradicação e recuperação;
III - Atividade pós-incidente; e
IV - Detecção e Análise.
		
	
	IV, II, I, III
	
	II, I, III, IV
	
	IV, I, II, III
	
	I, IV, II, III
	
	I, II, III, IV

Continue navegando