Buscar

TECNOLOGIA DE SEGURANÇA 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Avaliar
	1,80 de um máximo de 2,00(90%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos específicos. O termo malware se refere diretamente a programas desenvolvimento para execução de ações danosas em computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um computador invadido, sem a necessidade de reutilização de métodos de ataque, está se referindo a que tipo de malware. Assinale a alternativa correta. 
Escolha uma opção:
a. Spyware
b. Keylogger
c. Backdoor. 
d. Trojan
e. Vírus. 
Questão 2
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. 
Escolha uma opção:
a. SET
b. Ettercap. 
c. Hydra
d. Wireshark
e. NMap.
Questão 3
Incorreto
Atingiu 0,00 de 0,20
Marcar questão
Texto da questão
O sistema de gestão de segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas e procedimentos. Sua implementação consiste em quatro fases. A terceira fase é responsável pelo monitoramento. Assinale quais são as atividades desta fase. 
Escolha uma opção:
a. Criação do Comitê de SI, estabelecimento da PSI, classificação da informação, plano de continuidade e treinamento.  
b. Implementação de melhorias, ações corretivas, comunicação das ações e resultados e garantia da implementação das melhorias
c. Monitoramento dos controles, gestão de incidentes, revisão dos níveis de risco residual e auditoria interna. 
d. Estruturação do SGSI, monitoramento dos controles, implementação de melhorias e criação do comitê de SI
e. Estruturação do SGSI, plano diretor, diagnóstico, tratamento dos riscos e declaração de aplicabilidade
Questão 4
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. 
Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes.  
Escolha uma opção:
a. Garantia de Qualidade de Software. 
b. Desenvolvimento do aplicativo. 
c. Estruturação dos ambientes
d. Arquitetura da solução.
e. Pós-implantação
Questão 5
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. 
Escolha uma opção:
a. Spoofing.
b. ARP Poisoning
c. Sniffing. 
d. Phishing. 
e. DNS Spoofing 
Questão 6
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
As opções para o tratamento dos riscos devem ser selecionadas e que o Plano de Tratamento do Risco seja definido, conforme convenciona a normativa ABNT NBR ISO/IEC 27005 (2011). Portanto, quais são as quatro principais opções para tratamento de riscos. Assinale a alternativa correta. 
Escolha uma opção:
a. Cancelar, tratar, transferir e recusar
b. Reduzir, reter, evitar e transferir. 
c. Cancelar, evitar, transferir e negar
d. Evitar, cancelar, tratar e aceitar
e. Omitir, reter, tratar e transferir
Questão 7
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta
Escolha uma opção:
a. Identitytheft. 
b. Pharming
c. Hoax.
d. Phishing.
e. Advancefeefraud 
Questão 8
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
O processo de análise de risco de segurança da informação consiste na identificação e aferição dos possíveis danos. Com isso, utilizam essas informações de parâmetros para justificar a implementação de mecanismos de controle de segurança. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O risco está diretamente relacionado à exploração de vulnerabilidade do sistema, por meio de ameaças, que impactam negativamente os recursos tecnológicos e a atividade da organização. 
II. O planejamento do sistema de gestão de segurança da informação a ser elaborado pela organização deve contemplar a determinação dos riscos e oportunidades que deverão assegurar que os resultados sejam alcançados. 
III. O objetivo principal de uma análise de impacto no negócio é identificar a prioridade com que se devem tratar os riscos 
É correto o que se afirma em: 
Escolha uma opção:
a. I e III, apenas
b. I e II, apenas
c. I, II e III.  
d. I, apenas
e. II, apenas
Questão 9
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
A classificação da informação é o processo de identificação e definição dos níveis de proteção adequada para as informações. Há uma característica utilizada nesse processo que auxilia no grau de sigilo deve ser definido. Assinale a característica à que se refere o texto.
Escolha uma opção:
a. Granularidade 
b. Periodicidade.
c. Retenção.
d. Custódia.
e. Tempo.
Questão 10
Correto
Atingiu 0,20 de 0,20
Marcar questão
Texto da questão
No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação. 
Escolha uma opção:
a. Plano de desastre
b. Plano de emergência
c. Plano de recuperação. 
d. Plano de continuidade
e. Plano de contingência 
Avaliar
 
1,80
 
de um máximo de 2,00(
90
%)
 
Questão
 
1
 
Correto
 
Atingiu 0,20 de 0,20
 
Marcar questão
 
Texto da questão
 
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos 
específicos. O termo malware se refere diretamente a programas desenvolvimento 
para execução de ações danosas em computadores.
 
 
Ao se afirmar que um atacante procura garantir
 
uma forma de retornar a um 
computador invadido, sem a necessidade de reutilização de métodos de ataque, está 
se referindo a que tipo de malware. Assinale a alternativa correta.
 
 
 
 
Escolha uma opção:
 
a. Spyware
 
b. Keylogger
 
c. Backdoor.
 
 
d. Trojan
 
e. Vírus.
 
 
Questão
 
2
 
Correto
 
Atingiu 0,20 de 0,20
 
Marcar questão
 
Texto da questão
 
No
 
man in themiddle
, o invasor é capaz de ler, inserir e alterar, mensagens entre duas 
entidades sem que estas tenham conhecimento que a comunicação entre ambas está 
comprometida.
 
 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é 
a mais c
omum. Assinale a alternativa que apresenta essa ferramenta.
 
 
 
 
Avaliar 1,80 de um máximo de 2,00(90%) 
Questão 1 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
Existem diversos tipos de ameaças, conhecidas como malware, que possuem objetivos 
específicos. O termo malware se refere diretamente a programas desenvolvimento 
para execução de ações danosas em computadores. 
Ao se afirmar que um atacante procura garantir uma forma de retornar a um 
computadorinvadido, sem a necessidade de reutilização de métodos de ataque, está 
se referindo a que tipo de malware. Assinale a alternativa correta. 
 
 
Escolha uma opção: 
a. Spyware 
b. Keylogger 
c. Backdoor. 
d. Trojan 
e. Vírus. 
Questão 2 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas 
entidades sem que estas tenham conhecimento que a comunicação entre ambas está 
comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é 
a mais comum. Assinale a alternativa que apresenta essa ferramenta.

Continue navegando