Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 1/9 Iniciado em quarta-feira, 2 ago. 2023, 09:53 Estado Finalizada Concluída em quarta-feira, 2 ago. 2023, 10:11 Tempo empregado 18 minutos 23 segundos Avaliar 10,0 de um máximo de 10,0(100%) Proteção e Segurança da Informação Questão 1 Correto Atingiu 1,0 de 1,0 Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a organização consiga entender as ameaças e se proteger. Essa gestão se apoia em um tripé, que é composto por: a. avaliação, pessoas e ferramentas. b. líder, senha e ferramentas. c. avaliação, senha e processos. d. tecnologia, pessoas e processos. O tripé da gestão da segurança da informação é formado por tecnologia, pessoas e processos. Com esses recursos, é possível criar um modelo de gestão e aplicá-lo eficientemente no sigilo da corporação. e. tecnologia, dados e manutenção. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 2/9 Questão 2 Correto Atingiu 1,0 de 1,0 Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da informação. Com base nessa afirmação, assinale apenas a resposta correta que descreve sua ação. a. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis. b. Alternativas de coleta de dados no computador, incluem arquivos contendo códigos. c. Executar arquivos infectados, obtidos em anexos de mensagens eletrônicas, mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). códigos maliciosos são programas criados para executar ações que comprometem o computador e o usuário não percebe que há infecção, ameaçando a segurança da informação. d. Avaliação de atividades e de sistemas . e. Visualizar as diferentes vulnerabilidades existentes e assegurar programas instalados. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 3/9 Questão 3 Correto Atingiu 1,0 de 1,0 Um formulário é um componente de uma página da web que tem controles como campos de texto, botões, caixas de seleção, controles de intervalo ou selecionadores de cores. Um usuário pode interagir com esse formulário, fornecendo dados que podem ser enviados ao servidor para processamento adicional, como retornar os resultados de uma pesquisa ou cálculo. A implementação de um formulário da web consiste: a. No atributo enctype, que deve ser obrigatoriamente implementado para garantir o envio dos dados com o time MIME adequado. b. Em etapas de escrever a interface do usuário, programar o processamento do lado do servidor e configurar a interface do usuário para se comunicar com o servidor web. Implementar formulários na web demanda três etapas, que são: desenvolver a interface do usuário, programar a processamento server-side e configurar o formulário. As três etapas são necessárias e podem ser implementadas em qualquer ordem. c. Em formulários que devem ser encaminhados preferencialmente utilizando o método GET por questões de segurança. d. Na exposição aos servidores de várias maneiras, mais comumente em requisições HTTP, GET ou POST especificados no atributo action. e. No atributo enctype, que apresenta o valor padrão text/plain e deve ser obrigatoriamente alterado para application/x-www-form-urlencoded no caso de formulários que permitem o upload de arquivos. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 4/9 Questão 4 Correto Atingiu 1,0 de 1,0 A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é: a. Listar o número da porta e o protocolo, o nome do serviço e o estado. b. Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores. c. Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas. d. Permitir testar logins e senhas únicas ou múltiplas. THC Hydra permite testar logins e senhas únicas ou múltiplas. Tem como objetivo principal testar múltiplas senhas para um login ou múltiplos logins e senhas. e. Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 5/9 Questão 5 Correto Atingiu 1,0 de 1,0 Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está relacionada ao processo que trata de aprovar a veracidade da operação realizada? a. Disponibilidade b. Autenticação c. Confidencialidade. d. Sigilo. e. Não repúdio O não repúdio aprova a veracidade das operações e informações geradas, ou seja, se o cliente realmente realizou um pedido eletrônico, não negando ter assinado, criado ou gerado a informação. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 6/9 Questão 6 Correto Atingiu 1,0 de 1,0 Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta opensource está relacionada à varredura de rede e auditoria de sistema? a. Nikto. b. THC Hydra. c. SQLMap. d. Nmap. Nmap é uma ferramenta que usa pacotes IP para determinar quais hosts estão ativos na rede, quais serviços (nome do aplicativo e versão) esses hosts estão oferecendo, quais sistemas operacionais (e versões do sistema operacional) estão executando, que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras características. e. Zap. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 7/9 Questão 7 Correto Atingiu 1,0 de 1,0 A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses métodos é o PDCA. A sigla PDCA corresponde às ações de: a. Preparar (plan), fazer (do), adicionar (check) e descartar (act). b. Produzir (plan), realizar (do), verificar (check) e descartar (act). c. Planejar (plan), realizar (do), adicionar (check) e agir (act). d. Preparar (plan), executar (do), acionar (check) e aplicar (act) e. Planejar (plan), executar (do), verificar (check) e agir (act). A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que significar, respectivamente, planejar, executar, verificar e agir. Questão 8 Correto Atingiu 1,0 de 1,0 A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que possuem autorização é denominada: a. Perda de disponibilidade. A perda de disponibilidade é uma ameaça em potencial, que interrompe o acesso a informações, criando um problema de comunicação interno ou externo. b. Perda de confidencialidade. c. Perda de conectividade. d. Perda de tecnologias. e. Perda de integridade. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 8/9 Questão 9 Correto Atingiu 1,0 de 1,0 Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP de um usuário, o que pode comprometer seus dados e sua privacidade. Qual medida a seguir é indicada nesses casos? a. Ensinar aos clientes as principais ameaças para que ele possa se proteger. b. Fazer uma associação do endereço de IP do cliente com uma ficha de sessão. Essa estratégia é eficaz porque, ao associar o IP a uma ficha de sessão, essa ficha será válida somentequando houver conexão com aquele IP, o que protege os dados de máquinas com identificação diferente. c. Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso. d. Essas ameaças são tão complexas que ainda não há proteção a elas. e. Pedir para que o cliente envie seus dados pelos correios e não pela internet. 02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 9/9 Terminar revisão CENES (45) 98821-1276 contato@cenes.com.br Copyright © 2023 - Centro de Estudos de Especialização e Extensão. Todos os Direitos Reservados. Questão 10 Correto Atingiu 1,0 de 1,0 Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de ameaça se refere? a. Perda de conectividade. b. Perda de tecnologias. c. Perda de confidencialidade. d. Perda de disponibilidade. e. Perda de integridade. A perda de integridade está relacionada à manipulação das informações por pessoas não autorizadas, podendo alterar ou utilizar a informação de forma incorreta. Segurança na Internet Sessões, cookies e ataques a servidores web Seguir para... Contate o suporte do site Resumo de retenção de dados Obter o aplicativo para dispositivos móveis https://ava.cenes.com.br/mod/quiz/view.php?id=2433 https://www.cenes.com.br/ mailto:contato@cenes.com.br https://www.facebook.com/CenesPos https://www.linkedin.com/company/cenespos https://www.instagram.com/cenespos https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1 https://ava.cenes.com.br/user/contactsitesupport.php https://ava.cenes.com.br/admin/tool/dataprivacy/summary.php https://download.moodle.org/mobile?version=2023042401.07&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile
Compartilhar