Buscar

Disciplina 9 - P3 Proteção e Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/05/2023, 23:25 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213654&cmid=2433 2/5
Iniciado em Tuesday, 23 May 2023, 23:17
Estado Finalizada
Concluída em Tuesday, 23 May 2023, 23:25
Tempo
empregado
8 minutos 24 segundos
Avaliar 5,0 de um máximo de 10,0(50%)
Questão 1
Incorreto Atingiu 0,0 de 1,0
Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a
segurança de suas informações.
Um exemplo de ameaça é:
a. Insatisfação do cliente.
b. Colaboradores insatisfeitos.
c. Violação de integridade.
d. Vírus. 
e. Incêndio.
Questão 2
Incorreto Atingiu 0,0 de 1,0
Nakamura e Geus (2009) propõem um modelo de segurança que utiliza a abordagem com base em
diferentes níveis hierárquicos, que são utilizados para a proteção dos recursos públicos, privados e internos.
Contudo, outro modelo eficiente é a VPN que não trabalha com níveis de hierarquia. Uma característica desse
modelo seria:
a. Funcionamento integrado dos cinco níveis, em um formato de barreira gradual, como uma espécie de filtro.
b. Facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de redes, além de auxiliar na definição de níveis
de acessos aos usuários.
c. Contribuir com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
d. Ter como funções delimitar os recursos e serviços de TI e sua exposição na internet.
e. Possibilitar a identificação da relação entre os recursos a serem protegidos e os níveis hierárquicos de defesa, facilitando a
definição de regras de filtragem.

Questão 3
Correto Atingiu 1,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. líder, senha e ferramentas.
b. tecnologia, dados e manutenção.
c. avaliação, pessoas e ferramentas.
d. tecnologia, pessoas e processos. 
O tripé da gestão da segurança da informação é formado por tecnologia, pessoas
e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo

23/05/2023, 23:25 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213654&cmid=2433 3/5
g , p p p , p g p
eficientemente no sigilo da corporação.
e. avaliação, senha e processos.
Questão 4
Correto Atingiu 1,0 de 1,0
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
a. É o processo de verificação se um usuário está conectado ou não à rede da empresa.
b. É o processo que trata de provar a veracidade da operação realizada.
c. É o processo relacionado ao fato de manter
as informações restritas longe de usuários
não autorizados.

A confidencialidade refere-se ao fato de garantir que uma informação será acessada
apenas por pessoas autorizadas. É um componente fundamental da segurança em redes,
porque as informações trafegarão em ambientes inseguros, como a internet.
d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).
e. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
Questão 5
Correto Atingiu 1,0 de 1,0
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses
métodos é o PDCA.
A sigla PDCA corresponde às ações de:
a. Planejar (plan), realizar (do), adicionar (check) e agir (act).
b. Planejar (plan), executar (do), verificar (check) e agir (act). 
A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
significar, respectivamente, planejar, executar, verificar e agir.
c. Preparar (plan), fazer (do), adicionar (check) e descartar (act).
d. Preparar (plan), executar (do), acionar (check) e aplicar (act)
e. Produzir (plan), realizar (do), verificar (check) e descartar (act).
Questão 6
Correto Atingiu 1,0 de 1,0
Há ataques são muito comuns atualmente, com o uso de spams (e-mails) falsos que contêm conteúdo
idêntico aos sites originais e tentam persuadir o usuário a clicar nos endereços falsos fornecidos.
O texto acima refere-se a qual tipo de ataque a usuários web?
a. Cracker.
b. DDoS.
c. Spam.
d. Hacker.
e. Phishing. 
São sites falsos que tentam coletar informações confidenciais de
usuários. O ataque de phishing está baseado na falta de atenção do
usuário ao acessar o site.

23/05/2023, 23:25 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213654&cmid=2433 4/5
Questão 7
Incorreto Atingiu 0,0 de 1,0
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a
própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de
lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão
eficiente de acesso de usuários de uma rede:
a. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados.
b. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais.
c. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.
d. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os
diferentes níveis de usuários e respectivas permissões.
e. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas
privados.

Questão 8
Correto Atingiu 1,0 de 1,0
Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação.
Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação.
a. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados.
b. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos.
c. Executar arquivos infectados, obtidos em anexos de
mensagens eletrônicas, mídias removíveis, em páginas
Web ou diretamente de outros computadores (através
do compartilhamento de recursos).

códigos maliciosos são programas criados para executar ações que
comprometem o computador e o usuário não percebe que há infecção,
ameaçando a segurança da informação.
d. Avaliação de atividades e de sistemas .
e. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis.
Questão 9
Incorreto Atingiu 0,0 de 1,0
A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam,
adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10,
constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no
mundo. A lista TOP 10 da OWASP está relacionada a:
a. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo
aos invasores roubar e modificar tais dados que estão mal protegidos.
b. Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta
ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial.
c. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da
autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou
tokens de sessão.
d. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de
um software incompletas ou inadequadas para determinada finalidade.
e. Falha de vulnerabilidade de componentes,o que geralmente leva à execução remota de código. Mesmo que esse tipo de
falha não resulte na execução remota de código, ela pode ser usadas para executar ataques.


23/05/2023, 23:25 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213654&cmid=2433 5/5
Questão 10
Incorreto Atingiu 0,0 de 1,0
Um formulário é um componente de uma página da web que tem controles como campos de texto, botões,
caixas de seleção, controles de intervalo ou selecionadores de cores. Um usuário pode interagir com esse
formulário, fornecendo dados que podem ser enviados ao servidor para processamento adicional, como
retornar os resultados de uma pesquisa ou cálculo. A implementação de um formulário da web consiste:
a. Em etapas de escrever a interface do usuário, programar o processamento do lado do servidor e configurar a interface do
usuário para se comunicar com o servidor web.
b. Em formulários que devem ser encaminhados preferencialmente utilizando o método GET por questões de segurança. 
c. Na exposição aos servidores de várias maneiras, mais comumente em requisições HTTP, GET ou POST especificados no atributo
action.
d. No atributo enctype, que deve ser obrigatoriamente implementado para garantir o envio dos dados com o time MIME adequado.
e. No atributo enctype, que apresenta o valor padrão text/plain e deve ser obrigatoriamente alterado para application/x-www-
form-urlencoded no caso de formulários que permitem o upload de arquivos.
Terminar revisão
Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… 

https://ava.cenes.com.br/mod/quiz/view.php?id=2433
https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1

Continue navegando