Buscar

Disciplina 9 - P2 Proteção e Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 2/5
Iniciado em Tuesday, 23 May 2023, 23:06
Estado Finalizada
Concluída em Tuesday, 23 May 2023, 23:13
Tempo
empregado
6 minutos 36 segundos
Avaliar 5,0 de um máximo de 10,0(50%)
Questão 1
Correto Atingiu 1,0 de 1,0
Escolha a alternativa que completa a frase a seguir:
______________ é um software malicioso ou parte dele, que se multiplica ampliando cópias de si e se
tornando parte de outros softwares e arquivos.
a. Backdoor
b. Spyware
c. Vírus 
bot e backdoor monitoram remotamente o computador infectado; worm se
propaga automaticamente entre computadores, e spyware registra e envia eventos
(no teclado e na tela, por exemplo) para terceiros.
d. Bot
e. Worm
A resposta correta é: Vírus
Questão 2
Incorreto Atingiu 0,0 de 1,0
A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que
possuem autorização é denominada:
a. Perda de disponibilidade.
b. Perda de confidencialidade.
c. Perda de conectividade.
d. Perda de integridade. 
e. Perda de tecnologias.
A resposta correta é: Perda de disponibilidade.
Questão 3
Correto Atingiu 1,0 de 1,0
Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação.
Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação.
a. Executar arquivos infectados, obtidos em anexos de
mensagens eletrônicas, mídias removíveis, em páginas
Web ou diretamente de outros computadores (através
do compartilhamento de recursos).

códigos maliciosos são programas criados para executar ações que
comprometem o computador e o usuário não percebe que há infecção,
ameaçando a segurança da informação.
b Al i d l d d d d i l i d ódi

23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 3/5
b. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos.
c. Avaliação de atividades e de sistemas .
d. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis.
e. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados.
A resposta correta é: Executar arquivos infectados, obtidos em anexos de mensagens eletrônicas, mídias removíveis, em páginas Web ou diretamente
de outros computadores (através do compartilhamento de recursos).
Questão 4
Incorreto Atingiu 0,0 de 1,0
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a
própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de
lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão
eficiente de acesso de usuários de uma rede:
a. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas
privados.

b. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.
c. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais.
d. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os
diferentes níveis de usuários e respectivas permissões.
e. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados.
A resposta correta é: A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os
diferentes níveis de usuários e respectivas permissões.
Questão 5
Incorreto Atingiu 0,0 de 1,0
Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está
relacionada ao processo que trata de aprovar a veracidade da operação realizada?
a. Confidencialidade. 
b. Não repúdio
c. Sigilo.
d. Disponibilidade
e. Autenticação
A resposta correta é: Não repúdio
Questão 6
Incorreto Atingiu 0,0 de 1,0
A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam,
adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10,
constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no
mundo. A lista TOP 10 da OWASP está relacionada a:

23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 4/5
a. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de
um software incompletas ou inadequadas para determinada finalidade.
b. Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha
não resulte na execução remota de código, ela pode ser usadas para executar ataques.
c. Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta
ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial.
d. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da
autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou
tokens de sessão.
e. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais,
permitindo aos invasores roubar e modificar tais dados que estão mal protegidos.

A resposta correta é: Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou
comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial.
Questão 7
Correto Atingiu 1,0 de 1,0
Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal-
intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo
ou empresa”.
Podemos afirmar que um exemplo de vulnerabilidade seria:
a. Concorrência
b. Hacker
c. Falha de um processo que pode fornecer a um ataque uma
porta aberta de um servidor.

A resposta está correta, pois o elemento vulnerável é um processo
que pode sofrer um ataque. Os demais elementos são considerados
ameaças.
d. Desastre natural
e. Colaboradores revoltados
A resposta correta é: Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor.
Questão 8
Correto Atingiu 1,0 de 1,0
Há ataques são muito comuns atualmente, com o uso de spams (e-mails) falsos que contêm conteúdo
idêntico aos sites originais e tentam persuadir o usuário a clicar nos endereços falsos fornecidos.
O texto acima refere-se a qual tipo de ataque a usuários web?
a. Phishing. 
São sites falsos que tentam coletar informações confidenciais de
usuários. O ataque de phishing está baseado na falta de atenção do
usuário ao acessar o site.
b. DDoS.
c. Hacker.
d. Cracker.
e. Spam.
A resposta correta é: Phishing.
Questão 9
Incorreto Atingiu 0,0 de 1,0

23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 5/5
Incorreto Atingiu 0,0 de 1,0
A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de
força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP,
HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é:
a. Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas.
b. Permitir testar logins e senhas únicas ou múltiplas.
c. Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas.
d. Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores.
e. Listar o númeroda porta e o protocolo, o nome do serviço e o estado. 
A resposta correta é: Permitir testar logins e senhas únicas ou múltiplas.
Questão 10
Correto Atingiu 1,0 de 1,0
Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de
ameaça se refere?
a. Perda de disponibilidade.
b. Perda de confidencialidade.
c. Perda de conectividade.
d. Perda de integridade. 
A perda de integridade está relacionada à manipulação das informações
por pessoas não autorizadas, podendo alterar ou utilizar a informação de
forma incorreta.
Segurança na Internet Sessões, cookies e ataques a servidores web
e. Perda de tecnologias.
A resposta correta é: Perda de integridade.
Terminar revisão
Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… 

https://ava.cenes.com.br/mod/quiz/view.php?id=2433
https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1

Outros materiais