Buscar

TECNOLOGIAS DE SEGURANÇA PROVA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliar
	6,00 de um máximo de 6,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma contínua, com objetivo de construção de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que apresenta as três primeiras etapas em sua ordem correta
Escolha uma opção:
a. Alinhamento das expectativas, levantamento das informações, análise de TI 
b. Análise de TI, Testes de controle, comunicação dos resultados. 
c. Análise de TI, levantamento das informações, alinhamento das expectativas
d. Levantamento das informações, alinhamento das expectativas, análise de controle
e. Alinhamento das expectativas, análise de TI, comunicação dos resultados
Questão 2
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. 
Escolha uma opção:
a. Criptograma 
b. Criptógramo.
c. Texto claro
d. Criptográfico. 
e. Criptônio
Questão 3
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Os códigos maliciosos possuem características próprias que os definem e os diferenciam dos demais, por exemplo, forma de obtenção, instalação, propagação e ação maliciosa. O Cert.br  conceitua e classifica essas características. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Recebido automaticamente pela rede. 
II. Execução de um arquivo infectado. 
III. A instalação ocorre via execução de outro código malicioso. 
Assinale a alternativa correta para a característica descrita. 
Escolha uma opção:
a. I. Vírus, II. Worn, III. Spyware. 
b. I. Worn, II. Vírus, III. Backdoor.  
c. I. Spyware, II. Backdoor, III. Vírus. 
d. I. Vírus, II. Spyware, III. Worn. 
e. I. Backdoor, II. Worn, III. Spyware. 
Questão 4
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Sobre criptografia, considere a matéria a seguir. 
 
Fonte: https://www.techtudo.com.br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta-entenda-o-recurso-de-privacidade.ghtml - acesso realizado em 02.09.2020 
 
Considerando o texto acima, avalie as afirmações a seguir. 
I. Na criptografia assimétrica a mesma chave é utilizada para os dois processos, criptografar e descriptografar a mensagem. 
II. Um dos objetivos da criptografia é garantir ao usuário que a informação original não foi alterada durante o processo de transmissão. 
III. A criptografia é um processo de segurança que possibilita a implementação de diversos serviços, como por exemplo, autenticação. 
É correto o que se afirma em:
Escolha uma opção:
a. I, apenas.
b. II e III, apenas. 
c. I, II e III.
d. I e II, apenas.
e. II, apenas.
Questão 5
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. 
Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. 
Escolha uma opção:
a. Respeito a privacidade do usuário
b. Visibilidade e transparência
c. Funcionalidade completa
d. Segurança ponta a ponta
e. Ser proativo e não reativo 
Questão 6
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (InternationalOrganization for Standardization). 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. 
II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. 
III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. 
 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III
b. I e II, apenas 
c. II, apenas
d. I e III, apenas
e. I, apenas
Questão 7
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e, por consequência, perdidas. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação, recuperação e análise de dados em formato digital. 
II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital em um tribunal de justiça. 
III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do equipamento e materiais relacionados ao crime. 
É correto o que se afirma em:
Escolha uma opção:
a. I e III, apenas.  
b. I e II, apenas.
c. I, apenas.
d. II e III, apenas.
e. I, II e III.
Questão 8
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP e administração pertinente ao Domínio de Primeiro Nível “.br”. 
Esse comitê possui uma área responsável pela disponibilização de informações sobre os domínios registrados. Assinale qual o serviço que disponibiliza essas informações. 
Escolha uma opção:
a. Whois 
b. Archive. 
c. WaybackMachine
d. DNS Zone. 
e. Mail Tracking
Questão 9
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
As fraudes estão cada vez mais comuns no mundo digital, há um tipo em que o golpista busca induzir seu alvo a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. 
A que tipo de fraude está afirmação está referenciando? Assinale a alternativa correta
Escolha uma opção:
a. Phishing.
b. Hoax.
c. Pharming
d. Advancefeefraud 
e. Identitytheft. 
Questão 10
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits. 
 
I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular. 
II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais. 
III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III.  
b. II e III, apenas
c. I e III, apenas
d. I, apenas. 
e. I e II, apenas
Questão 11
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomesde domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. 
Escolha uma opção:
a. Sniffing. 
b. ARP Poisoning
c. Phishing. 
d. Spoofing.
e. DNS Spoofing 
Questão 12
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
A Associação Brasileira de Normas Técnicas (ABNT) criou um conjunto de normas direcionadas para a Segurança da Informação, sempre se pautando dos padrões definidos pela ISO. Dentre as muitas, há duas normas que tratam especificamente da implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. Assinale quais são as normativas que detalham esses processos. 
Escolha uma opção:
a. NBR 27037 e NBR 27002
b. NBR 27005 e NBR 27007
c. NBR 27001 e NBR 27005. 
d. NBR 27003 e NBR 27004 
e. NBR 27001 e NBR 27002
Questão 13
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Utilizando técnicas específicas e por diferentes meios e discursos, os fraudadores buscam enganar e persuadir as vítimas em potencial, a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Existem muitos tipos de fraudes, como: furto de identidade, fraude de antecipação de recursos, phishing, golpes de e-commerce e boatos. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O Phishing é o tipo de fraude pelo qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso combinado de meios técnicos e engenharia social. 
II. O Hoax é uma mensagem que possui conteúdo alarmante ou falso que tem como remetente alguma instituição ou empresa conhecida. 
III. O Pharmingtem  como objetivo coletar o máximo de informações úteis sobre o alvo, para que os ataques sejam realizados de forma mais precisa 
É correto o que se afirma em: 
Escolha uma opção:
a. I, II e III
b. I e II, apenas 
c. III, apenas. 
d. I, apenas
e. I e III, apenas
Questão 14
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
Objetivando facilitar a identificação de vulnerabilidades e se preparar para construção de um plano de continuidade eficiente, alguns autores sugerem a classificação de maturidade do negócio, sendo o nível mais alto, a melhor situação.  
Analise as definições abaixo e relacione com o seu respectivo pilar. 
( ) Há um profissional responsável pela gestão de cópias de segurança, além de um local alternativo para guarda dessas cópias de segurança. 
( ) Existem recursos de tecnologia e de escritórios alternativos em locais distantes. Outro fator é a realização de uma análise de impactos no negócio junto aos usuários. 
( ) Não existem cópias de segurança da informação, dos dados, dos programas e dos sistemas operacionais. 
( ) São atualizados os planos de procedimentos alternativos e de tecnologia e validados ao menos duas vezes por ano. Há também uma política de contingência assinada pela alta direção. 
( ) Existem planos alternativos documentados que serão utilizados pelos usuários, quando ocorrer uma indisponibilidade dos recursos de tecnologia. 
( ) Há um monitoramento dos recursos utilizados pelos processos de negócio, objetivando identificar, mitigar ou eliminar situações de indisponibilidade. 
Assinale a alternativa correta para identificação de cada um dos níveis. 
Escolha uma opção:
a. 0, 1, 2, 3, 4, 5
b. 1, 2, 5, 4, 0, 3
c. 1, 2, 0, 5, 4, 3 
d. 5, 4, 3, 2, 1, 0
e. 3, 4, 1, 2, 0, 5
Questão 15
Correto
Atingiu 0,40 de 0,40
Marcar questão
Texto da questão
O engenheiro social, além de ser culto e agradável, utiliza de meios tecnológicos e ações pessoais, observando cada detalhe e estudando o alvo sem que ninguém perceba. 
Considerando as informações apresentadas, avalie as afirmações a seguir. 
I. Grande parte das pessoas que praticam a engenharia social, de forma benéfica ou não, atuam em médias ou grandes organizações, objetivando encontrar falhas em sistemas de segurança para aperfeiçoar ou explorá-las. 
II. Quando as pessoas se sentem culpadas por algo, são mais propensas a colaborar. Ao colocar a culpa em alguém, o atacante faz com que essa pessoa lhe ajude no que quiser. 
III. Os ataques do tipo direto são constituídos de ferramentas específicas de invasão e impostura, como envio de e-mails e sites falsos. 
Assinale a alternativa correta: 
Escolha uma opção:
a. II e III, apenas.
b. I, apenas.
c. I, II e III.
d. I e II, apenas. 
e. I e III, apenas.
Parte inferior do formulário
Avaliar
 
6,00
 
de um máximo de 6,00(
100
%)
 
Questão
 
1
 
Correto
 
Atingiu 0,40 de 0,40
 
Marcar questão
 
Texto da questão
 
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, 
mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma 
contínua, com objetivo d
e construção de diferenciais competitivos.
 
 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que 
apresenta as três primeiras etapas em sua ordem correta
 
 
Escolha uma opção:
 
a. Alinhamento das expectativas, levantamento das informações, análise de TI
 
 
b. Análise de TI, Testes de controle, comunicação dos resultados.
 
 
c. Análise de TI, levantamento das informações, alinhamento das expectativas
 
d. Levantamento das informações, alinhamento das expectativas, análise de controle
 
e. Alinhamento das expectativas, anál
ise de TI, comunicação dos resultados
 
Questão
 
2
 
Correto
 
Atingiu 0,40 de 0,40
 
Marcar questão
 
Texto da questão
 
O processo criptográfico consiste me transformar um texto simples em um texto que 
não seja possível de se compreender. Para o resultado desse processo existe um 
termo técnico utilizado pela
 
área de segurança da informação. Assinale a alternativa 
ao termo correto.
 
 
 
 
Escolha uma opção:
 
a. Criptograma
 
 
b. Criptógramo.
 
Avaliar 6,00 de um máximo de 6,00(100%) 
Questão 1 
Correto 
Atingiu 0,40 de 0,40 
Marcar questão 
Texto da questão 
A Auditoria de tecnologia da informação (TI) não é baseada somente na segurança, 
mas possibilita à empresa inovar, intermediar, controlar e gerir processos de forma 
contínua, com objetivo de construção de diferenciais competitivos. 
A auditoria de TI é composta de etapas sequenciais, portanto, marque a opção que 
apresenta as três primeiras etapas em sua ordem correta 
 
Escolha uma opção: 
a. Alinhamento das expectativas, levantamento das informações, análise de TI 
b. Análise de TI, Testes de controle, comunicação dos resultados. 
c. Análise de TI, levantamento das informações, alinhamento das expectativas 
d. Levantamento das informações, alinhamento das expectativas, análise de controle 
e. Alinhamento das expectativas, análise de TI, comunicação dos resultados 
Questão 2 
Correto 
Atingiu 0,40 de 0,40 
Marcar questão 
Texto da questão 
O processo criptográfico consiste me transformar um texto simples em um texto que 
não seja possível de se compreender. Para o resultado desse processo existe um 
termo técnico utilizado pela área de segurança da informação. Assinale a alternativa 
ao termo correto. 
 
 
Escolha uma opção: 
a. Criptograma 
b. Criptógramo.

Continue navegando