Buscar

Disciplina 9 - P1 Proteção e Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/05/2023, 23:06 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213637&cmid=2433 2/5
Iniciado em Tuesday, 23 May 2023, 22:50
Estado Finalizada
Concluída em Tuesday, 23 May 2023, 23:03
Tempo
empregado
12 minutos 23 segundos
Avaliar 5,0 de um máximo de 10,0(50%)
Questão 1
Correto Atingiu 1,0 de 1,0
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
a. É o processo que trata de provar a veracidade da operação realizada.
b. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
c. É o processo de verificação se um usuário está conectado ou não à rede da empresa.
d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).
e. É o processo relacionado ao fato de manter
as informações restritas longe de usuários
não autorizados.

A confidencialidade refere-se ao fato de garantir que uma informação será acessada
apenas por pessoas autorizadas. É um componente fundamental da segurança em redes,
porque as informações trafegarão em ambientes inseguros, como a internet.
A resposta correta é: É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados.
Questão 2
Correto Atingiu 1,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. líder, senha e ferramentas.
b. avaliação, pessoas e ferramentas.
c. tecnologia, dados e manutenção.
d. avaliação, senha e processos.
e. tecnologia, pessoas e processos. 
O tripé da gestão da segurança da informação é formado por tecnologia, pessoas
e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo
eficientemente no sigilo da corporação.
A resposta correta é: tecnologia, pessoas e processos.
Questão 3
Incorreto Atingiu 0,0 de 1,0
Escolha a alternativa que completa a frase a seguir:
______________ é um software malicioso ou parte dele, que se multiplica ampliando cópias de si e se
tornando parte de o tros soft ares e arq i os

23/05/2023, 23:06 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213637&cmid=2433 3/5
tornando parte de outros softwares e arquivos.
a. Vírus
b. Spyware
c. Worm 
d. Bot
e. Backdoor
A resposta correta é: Vírus
Questão 4
Incorreto Atingiu 0,0 de 1,0
Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a
segurança de suas informações.
Um exemplo de ameaça é:
a. Incêndio.
b. Colaboradores insatisfeitos.
c. Vírus. 
d. Insatisfação do cliente.
e. Violação de integridade.
A resposta correta é: Violação de integridade.
Questão 5
Correto Atingiu 1,0 de 1,0
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em
diferentes níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos.
Contudo, outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse
modelo seria:
a. Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis
de acessos aos usuários.
b. Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a
definição de regras de filtragem.
c. Ter como funções delimitar os recursos e serviços de TI e sua
exposição na internet.

Tal característica refere-se à tecnologia de VPN, cuja função é criar
um túnel para acesso remoto e não ao uso de níveis hierárquicos.
d. Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.
e. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
A resposta correta é: Ter como funções delimitar os recursos e serviços de TI e sua exposição na internet.
Questão 6
Incorreto Atingiu 0,0 de 1,0
Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta
opensource está relacionada à varredura de rede e auditoria de sistema?

23/05/2023, 23:06 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213637&cmid=2433 4/5
opensource está relacionada à varredura de rede e auditoria de sistema?
a. Nmap.
b. SQLMap.
c. Zap.
d. THC Hydra.
e. Nikto. 
A resposta correta é: Nmap.
Questão 7
Correto Atingiu 1,0 de 1,0
Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP de um usuário,
o que pode comprometer seus dados e sua privacidade.
Qual medida a seguir é indicada nesses casos?
a. Ensinar aos clientes as principais ameaças para que ele possa se proteger.
b. Fazer uma associação do endereço de IP do cliente
com uma ficha de sessão.

Essa estratégia é eficaz porque, ao associar o IP a uma ficha de sessão, essa ficha
será válida somente quando houver conexão com aquele IP, o que protege os
dados de máquinas com identificação diferente.
c. Essas ameaças são tão complexas que ainda não há proteção a elas.
d. Pedir para que o cliente envie seus dados pelos correios e não pela internet.
e. Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso.
A resposta correta é: Fazer uma associação do endereço de IP do cliente com uma ficha de sessão.
Questão 8
Correto Atingiu 1,0 de 1,0
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses
métodos é o PDCA.
A sigla PDCA corresponde às ações de:
a. Preparar (plan), fazer (do), adicionar (check) e descartar (act).
b. Produzir (plan), realizar (do), verificar (check) e descartar (act).
c. Planejar (plan), executar (do), verificar (check) e agir (act).  A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
significar, respectivamente, planejar, executar, verificar e agir.
d. Preparar (plan), executar (do), acionar (check) e aplicar (act)
e. Planejar (plan), realizar (do), adicionar (check) e agir (act).
A resposta correta é: Planejar (plan), executar (do), verificar (check) e agir (act).
Questão 9
Incorreto Atingiu 0,0 de 1,0
A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que
possuem autorização é denominada:
a Perda de tecnologias

23/05/2023, 23:06 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213637&cmid=2433 5/5
a. Perda de tecnologias.
b. Perda de confidencialidade. 
c. Perda de conectividade.
d. Perda de integridade.
e. Perda de disponibilidade.
A resposta correta é: Perda de disponibilidade.
Questão 10
Incorreto Atingiu 0,0 de 1,0
Um formulário é um componente de uma página da web que tem controles como campos de texto, botões,
caixas de seleção, controles de intervalo ou selecionadores de cores. Um usuário pode interagir com esse
formulário, fornecendo dados que podem ser enviados ao servidor para processamento adicional, como
retornar os resultados de uma pesquisa ou cálculo. A implementação de um formulário da web consiste:
a. No atributo enctype, que deve ser obrigatoriamente implementado para garantir o envio dos dados com o time MIME adequado.
b. Na exposição aos servidores de várias maneiras, mais comumente em requisições HTTP, GET ou POST especificados no
atributo action.

c. Em formulários que devem ser encaminhados preferencialmente utilizando o método GET por questões de segurança.
d. Em etapas de escrever a interface do usuário, programar o processamentodo lado do servidor e configurar a interface do
usuário para se comunicar com o servidor web.
e. No atributo enctype, que apresenta o valor padrão text/plain e deve ser obrigatoriamente alterado para application/x-www-
form-urlencoded no caso de formulários que permitem o upload de arquivos.
A resposta correta é: Em etapas de escrever a interface do usuário, programar o processamento do lado do servidor e configurar a interface do usuário
para se comunicar com o servidor web.
Terminar revisão
Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… 

https://ava.cenes.com.br/mod/quiz/view.php?id=2433
https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1

Outros materiais