Buscar

PROVA - Proteção e Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 1/9
Iniciado em quarta-feira, 2 ago. 2023, 09:53
Estado Finalizada
Concluída em quarta-feira, 2 ago. 2023, 10:11
Tempo
empregado 18 minutos 23 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Proteção e Segurança da Informação
Questão 1 Correto Atingiu 1,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para
que a organização consiga entender as ameaças e se proteger.
Essa gestão se apoia em um tripé, que é composto por:
a. avaliação, pessoas e ferramentas.
b. líder, senha e ferramentas.
c. avaliação, senha e processos.
d.
tecnologia,
pessoas e
processos.
O tripé da gestão da segurança da informação é formado por
tecnologia, pessoas e processos. Com esses recursos, é
possível criar um modelo de gestão e aplicá-lo eficientemente
no sigilo da corporação.
e. tecnologia, dados e manutenção.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 2/9
Questão 2 Correto Atingiu 1,0 de 1,0
Os códigos maliciosos podem comprometer o computador e causar ameaças à segurança da
informação. Com base nessa afirmação, assinale apenas a resposta correta que descreve sua
ação.
a. Acessar endereços da internet e ferramentas, utilizando navegadores confiáveis.
b.
Alternativas de coleta de dados no computador, incluem arquivos contendo
códigos.
c.
Executar arquivos infectados, obtidos
em anexos de mensagens eletrônicas,
mídias removíveis, em páginas Web
ou diretamente de outros
computadores (através do
compartilhamento de recursos).
códigos maliciosos são programas
criados para executar ações que
comprometem o computador e o
usuário não percebe que há
infecção, ameaçando a segurança
da informação.
d. Avaliação de atividades e de sistemas .
e.
Visualizar as diferentes vulnerabilidades existentes e assegurar programas
instalados.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 3/9
Questão 3 Correto Atingiu 1,0 de 1,0
Um formulário é um componente de uma página da web que tem controles como campos de
texto, botões, caixas de seleção, controles de intervalo ou selecionadores de cores. Um usuário
pode interagir com esse formulário, fornecendo dados que podem ser enviados ao servidor para
processamento adicional, como retornar os resultados de uma pesquisa ou cálculo. A
implementação de um formulário da web consiste:
a.
No atributo enctype, que deve ser obrigatoriamente implementado para garantir o
envio dos dados com o time MIME adequado.
b.
Em etapas de escrever a
interface do usuário,
programar o processamento
do lado do servidor e
configurar a interface do
usuário para se comunicar
com o servidor web.
Implementar formulários na web demanda
três etapas, que são: desenvolver a interface
do usuário, programar a processamento
server-side e configurar o formulário. As três
etapas são necessárias e podem ser
implementadas em qualquer ordem.
c.
Em formulários que devem ser encaminhados preferencialmente utilizando o
método GET por questões de segurança.
d.
Na exposição aos servidores de várias maneiras, mais comumente em requisições
HTTP, GET ou POST especificados no atributo action.
e.
No atributo enctype, que apresenta o valor padrão text/plain e deve ser
obrigatoriamente alterado para application/x-www-form-urlencoded no caso de
formulários que permitem o upload de arquivos.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 4/9
Questão 4 Correto Atingiu 1,0 de 1,0
A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em
ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de
protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa
ferramenta é:
a. Listar o número da porta e o protocolo, o nome do serviço e o estado.
b.
Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a
invasão de servidores.
c.
Realizar uma verficiação no servidor que contém amplo banco de dados das
vulnerabilidades conhecidas.
d.
Permitir testar
logins e senhas
únicas ou
múltiplas.
THC Hydra permite testar logins e senhas únicas ou
múltiplas. Tem como objetivo principal testar múltiplas
senhas para um login ou múltiplos logins e senhas.
e.
Apresentar o resultado de uma varredura automática na qual foram exibidos cinco
alertas.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 5/9
Questão 5 Correto Atingiu 1,0 de 1,0
Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área
que está relacionada ao processo que trata de aprovar a veracidade da operação realizada?
a. Disponibilidade
b. Autenticação
c. Confidencialidade.
d. Sigilo.
e.
Não
repúdio
O não repúdio aprova a veracidade das operações e informações
geradas, ou seja, se o cliente realmente realizou um pedido
eletrônico, não negando ter assinado, criado ou gerado a
informação.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 6/9
Questão 6 Correto Atingiu 1,0 de 1,0
Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web.
Qual ferramenta opensource está relacionada à varredura de rede e auditoria de sistema?
a. Nikto.
b. THC Hydra.
c. SQLMap.
d. Nmap.
Nmap é uma ferramenta que usa pacotes IP para determinar
quais hosts estão ativos na rede, quais serviços (nome do
aplicativo e versão) esses hosts estão oferecendo, quais sistemas
operacionais (e versões do sistema operacional) estão
executando, que tipo de filtros de pacotes/firewalls estão em uso e
dezenas de outras características.
e. Zap.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 7/9
Questão 7 Correto Atingiu 1,0 de 1,0
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes.
Um desses métodos é o PDCA.
A sigla PDCA corresponde às ações de:
a. Preparar (plan), fazer (do), adicionar (check) e descartar (act).
b. Produzir (plan), realizar (do), verificar (check) e descartar (act).
c. Planejar (plan), realizar (do), adicionar (check) e agir (act).
d. Preparar (plan), executar (do), acionar (check) e aplicar (act)
e.
Planejar (plan),
executar (do),
verificar (check) e
agir (act).
A sigla PDCA vem de palavras inglesas: Plan, Do,
Check e Act, que significar, respectivamente,
planejar, executar, verificar e agir.
Questão 8 Correto Atingiu 1,0 de 1,0
A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para
pessoas que possuem autorização é denominada:
a.
Perda de
disponibilidade.
A perda de disponibilidade é uma ameaça em potencial,
que interrompe o acesso a informações, criando um
problema de comunicação interno ou externo.
b. Perda de confidencialidade.
c. Perda de conectividade.
d. Perda de tecnologias.
e. Perda de integridade.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 8/9
Questão 9 Correto Atingiu 1,0 de 1,0
Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP
de um usuário, o que pode comprometer seus dados e sua privacidade.
Qual medida a seguir é indicada nesses casos?
a. Ensinar aos clientes as principais ameaças para que ele possa se proteger.
b.
Fazer uma
associação do
endereço de IP do
cliente com uma
ficha de sessão.
Essa estratégia é eficaz porque, ao associar o IP a uma
ficha de sessão, essa ficha será válida somentequando
houver conexão com aquele IP, o que protege os dados
de máquinas com identificação diferente.
c. Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso.
d. Essas ameaças são tão complexas que ainda não há proteção a elas.
e. Pedir para que o cliente envie seus dados pelos correios e não pela internet.
02/08/23, 10:11 Proteção e Segurança da Informação: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=256879&cmid=2433 9/9
Terminar revisão
CENES (45) 98821-1276 contato@cenes.com.br
Copyright © 2023 -  Centro de Estudos de Especialização e Extensão. Todos os Direitos Reservados.
Questão 10 Correto Atingiu 1,0 de 1,0
Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual
categoria de ameaça se refere?
a. Perda de conectividade.
b. Perda de tecnologias.
c. Perda de confidencialidade.
d. Perda de disponibilidade.
e.
Perda de
integridade.
A perda de integridade está relacionada à manipulação das
informações por pessoas não autorizadas, podendo alterar ou
utilizar a informação de forma incorreta.
Segurança na Internet Sessões, cookies e ataques a
servidores web
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
Obter o aplicativo para dispositivos móveis
https://ava.cenes.com.br/mod/quiz/view.php?id=2433
https://www.cenes.com.br/
mailto:contato@cenes.com.br
https://www.facebook.com/CenesPos
https://www.linkedin.com/company/cenespos
https://www.instagram.com/cenespos
https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1
https://ava.cenes.com.br/user/contactsitesupport.php
https://ava.cenes.com.br/admin/tool/dataprivacy/summary.php
https://download.moodle.org/mobile?version=2023042401.07&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile

Continue navegando