Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 2/5 Iniciado em Tuesday, 23 May 2023, 23:06 Estado Finalizada Concluída em Tuesday, 23 May 2023, 23:13 Tempo empregado 6 minutos 36 segundos Avaliar 5,0 de um máximo de 10,0(50%) Questão 1 Correto Atingiu 1,0 de 1,0 Escolha a alternativa que completa a frase a seguir: ______________ é um software malicioso ou parte dele, que se multiplica ampliando cópias de si e se tornando parte de outros softwares e arquivos. a. Backdoor b. Spyware c. Vírus bot e backdoor monitoram remotamente o computador infectado; worm se propaga automaticamente entre computadores, e spyware registra e envia eventos (no teclado e na tela, por exemplo) para terceiros. d. Bot e. Worm A resposta correta é: Vírus Questão 2 Incorreto Atingiu 0,0 de 1,0 A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que possuem autorização é denominada: a. Perda de disponibilidade. b. Perda de confidencialidade. c. Perda de conectividade. d. Perda de integridade. e. Perda de tecnologias. A resposta correta é: Perda de disponibilidade. Questão 3 Correto Atingiu 1,0 de 1,0 Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação. Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação. a. Executar arquivos infectados, obtidos em anexos de mensagens eletrônicas, mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). códigos maliciosos são programas criados para executar ações que comprometem o computador e o usuário não percebe que há infecção, ameaçando a segurança da informação. b Al i d l d d d d i l i d ódi 23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 3/5 b. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos. c. Avaliação de atividades e de sistemas . d. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis. e. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados. A resposta correta é: Executar arquivos infectados, obtidos em anexos de mensagens eletrônicas, mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Questão 4 Incorreto Atingiu 0,0 de 1,0 Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão eficiente de acesso de usuários de uma rede: a. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados. b. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle. c. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais. d. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões. e. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados. A resposta correta é: A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões. Questão 5 Incorreto Atingiu 0,0 de 1,0 Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está relacionada ao processo que trata de aprovar a veracidade da operação realizada? a. Confidencialidade. b. Não repúdio c. Sigilo. d. Disponibilidade e. Autenticação A resposta correta é: Não repúdio Questão 6 Incorreto Atingiu 0,0 de 1,0 A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10, constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no mundo. A lista TOP 10 da OWASP está relacionada a: 23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 4/5 a. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de um software incompletas ou inadequadas para determinada finalidade. b. Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha não resulte na execução remota de código, ela pode ser usadas para executar ataques. c. Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial. d. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou tokens de sessão. e. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo aos invasores roubar e modificar tais dados que estão mal protegidos. A resposta correta é: Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial. Questão 7 Correto Atingiu 1,0 de 1,0 Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal- intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa”. Podemos afirmar que um exemplo de vulnerabilidade seria: a. Concorrência b. Hacker c. Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor. A resposta está correta, pois o elemento vulnerável é um processo que pode sofrer um ataque. Os demais elementos são considerados ameaças. d. Desastre natural e. Colaboradores revoltados A resposta correta é: Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor. Questão 8 Correto Atingiu 1,0 de 1,0 Há ataques são muito comuns atualmente, com o uso de spams (e-mails) falsos que contêm conteúdo idêntico aos sites originais e tentam persuadir o usuário a clicar nos endereços falsos fornecidos. O texto acima refere-se a qual tipo de ataque a usuários web? a. Phishing. São sites falsos que tentam coletar informações confidenciais de usuários. O ataque de phishing está baseado na falta de atenção do usuário ao acessar o site. b. DDoS. c. Hacker. d. Cracker. e. Spam. A resposta correta é: Phishing. Questão 9 Incorreto Atingiu 0,0 de 1,0 23/05/2023, 23:16 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=213648&cmid=2433 5/5 Incorreto Atingiu 0,0 de 1,0 A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é: a. Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas. b. Permitir testar logins e senhas únicas ou múltiplas. c. Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas. d. Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores. e. Listar o númeroda porta e o protocolo, o nome do serviço e o estado. A resposta correta é: Permitir testar logins e senhas únicas ou múltiplas. Questão 10 Correto Atingiu 1,0 de 1,0 Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de ameaça se refere? a. Perda de disponibilidade. b. Perda de confidencialidade. c. Perda de conectividade. d. Perda de integridade. A perda de integridade está relacionada à manipulação das informações por pessoas não autorizadas, podendo alterar ou utilizar a informação de forma incorreta. Segurança na Internet Sessões, cookies e ataques a servidores web e. Perda de tecnologias. A resposta correta é: Perda de integridade. Terminar revisão Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… https://ava.cenes.com.br/mod/quiz/view.php?id=2433 https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1
Compartilhar