Buscar

P1 -- Prova On-line (Segurança da Informação)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/11/2023, 10:50 P1 -- Prova On-line (Acessar)
https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 1/5
...
Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2023-4
Segurança Da Informação - Módulo 04_A Avaliações P1 -- Prova On-line (Acessar)
Iniciado em quarta, 1 nov 2023, 15:11
Estado Finalizada
Concluída em quarta, 1 nov 2023, 15:44
Tempo
empregado
33 minutos 5 segundos
Notas 8,00/8,00
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Segundo artigo publicado por Wade (2015) a vulnerabilidade mais popular, em ocorrência, seria a qualidade do
código. Devido a isso muitas empresas têm investido em soluções para assegurar o aceitável de qualidade nos
sistemas criados por meio do emprego de boas práticas. Marque a opção abaixo que define tal técnica exposta:
Escolha uma opção:
Ferramentas de Deploy
Linguagens Orientadas a Objetos
Ferramentas de Meeting
Frameworks 
Brainstorming
Sua resposta está correta.
Muitas empresas investem em frameworks para assegurar o aceitável de qualidade nos sistemas criados por meio
do emprego de boas práticas, bem como adotar medidas mais rigorosas ao enviar um novo código para o
ambiente de produção.
A resposta correta é: Frameworks
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=167
https://ava.candidomendes.edu.br/moodle/course/view.php?id=13225
https://ava.candidomendes.edu.br/moodle/course/view.php?id=13225&section=4
https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=444050
06/11/2023, 10:50 P1 -- Prova On-line (Acessar)
https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 2/5
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Uma das ferramentas mais utilizadas na área de segurança é o firewall, que funciona como uma barreira a
conteúdos maliciosos, enquanto permite que informações sejam recebidas e enviadas por meio da internet. Com
base nela qual das afirmações abaixo está incorreta:
Escolha uma opção:
O endpoint protege cada nó de extremidade de uma rede corporativa contra ataques e invasões.
O firewall chamada Next Generation é uma solução mais antiga, não mais implantada. 
O UTM (Unified Theat Mangement), um firewall multifuncional que incorpora, em uma única solução, vários
outros sistemas de segurança.
Soluções baseadas em hardware, são soluções mais robustas, e também são conhecidas como appliance.
É possível implementar firewall por aplicativo, sem hardware especializado.
Sua resposta está correta.
No mercado, há uma evolução do firewall chamada Next Generation. Essa nova solução é mais moderna e pode
realizar bloqueios não somente de portas e protocolos, mas, também, de funcionalidades especificas dentro de uma
URL.
A resposta correta é: O firewall chamada Next Generation é uma solução mais antiga, não mais implantada.
A análise de vulnerabilidade é de suma importância para o desenvolvimento de correções e melhorias futuras no
software ou na rede de computadores projetada. Marque a opção que apresenta os três pilares onde a
vulnerabilidade é sustentada:
Escolha uma opção:
Erros de programação, Falha Humana e Má configuração 
Erros de programação, Falha Humana e Falta de Recursos financeiros
Sistemas desatualizados, questões orçamentárias e Treinamento de Pessoal
Má dimensionamento, Sistemas desatualizados e Falta de Recursos financeiros
Problemas de Hardware, Problemas de Softwares, Falha Humana
Sua resposta está correta.
O início das vulnerabilidades é sustentado por um dos três pilares abaixo:
Erros de programação: código-fonte com brechas de segurança, portanto, violáveis aos ataques.
Falha humana: ações realizadas por pessoas consideradas vítimas de algum outro crime virtual, como links falsos,
malwares, vírus, etc.
Má configuração: contar com sistemas de bloqueios com configuração deficitária, portanto, não abrange a
totalidade do sistema.
A resposta correta é: Erros de programação, Falha Humana e Má configuração
06/11/2023, 10:50 P1 -- Prova On-line (Acessar)
https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 3/5
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Na composição da tríade CIA um dos componentes deve garantir que os dados serão protegidos contra acessos
não autorizados, marque na lista apresentada qual seria a opção correta.
Escolha uma opção:
Integridade
Legalidade
Disponibilidade
Confidencialidade 
Persistência
Sua resposta está correta.
Em segurança da Informação a tríade CIA é definida por três itens: Confidencialidade, Disponibilidade e Integridade.
Sendo a confidencialidade da informação (sigilo), a garantia de que os dados são protegidos contra acessos não
autorizados, além de sua privacidade.
A resposta correta é: Confidencialidade
A internet é utilizada para inúmeras atividades, como serviços bancários, compras, educação, comunicação,
notícias, entretenimento, redes sociais, etc. Pelo fato de ter grande acesso e estar em constante ascensão, há uma
preocupação com a segurança das informações e a privacidade na web. Como base nisso marque a opção correta:
Escolha uma opção:
A diferença entre o HTTP e o HTTPS é a velocidade, por isso a utilização do s de speed.
Um navegador envia requisições UDP para receber arquivos do servidor.
A URL transforma-se em um DNS com a finalidade de que a requisição aconteça de forma rápida ao servidor. 
O protocolo HTTP é um protocolo seguro, encriptado.
As páginas web utilizam o C++ como linguagem de desenvolvimento de página.
Sua resposta está correta.
As páginas web utilizam o Hypertext Markup Language (HTML), ou seja, são escritas (desenvolvidas) pela “Linguagem
de Marcação de Hipertexto”. Um navegador envia requisições, conhecidas como requisição HTTP (Protocolo de
Transferência de Hipertexto), para o servidor. Uma requisição HTTP especifica o arquivo que o navegador quer
receber do servidor. No HTTP, por padrão, requisições e respostas são enviadas via TCP para a porta 80, considerada
uma porta-padrão. Esse protocolo não fornece nenhum meio de encriptar seus dados, ou seja, os conteúdos são
enviados de forma “pura”. Para resolver problemas de confidencialidade referentes ao Protocolo HTTP, existe o HTTPS
(“Protocolo de Transferência de Hipertexto Seguro”), que tem a mesma sistemática do HTTP, porém incorpora uma
camada adicional de segurança, conhecida como SSL.
A resposta correta é: A URL transforma-se em um DNS com a finalidade de que a requisição aconteça de forma
rápida ao servidor.
06/11/2023, 10:50 P1 -- Prova On-line (Acessar)
https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 4/5
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
Com o crescimento da Internet houve um aumento exponencial nos ataques realizado a rede de computadores
atuais. Dentro esses ataques o Port Scanning Attack tem por finalidade:
Escolha uma opção:
Encontrar fraquezas em um servidor ou vulnerabilidades no sistema 
Efetuar uma escalada de privilégio
Forçar o reboot do sistema para impedir acesso ao mesmo
Encontrar usuários mal cadastrados
Encontrar senhas fracas de usuários finais administradores
Sua resposta está correta.
Compreende uma técnica muito empregada pelos responsáveis pela segurança da informação, com a finalidade
de encontrar fraquezas em um servidor ou vulnerabilidades no sistema. Normalmente, está relacionado ao uso de
softwares maliciosos para que explorar as brechas dos sistemas.
A resposta correta é: Encontrar fraquezas em um servidor ou vulnerabilidades no sistema
A norma ISO 27001 sugere a adoção de uma abordagem de processo para um SGSI, ou seja, que a organização deve
identificar e gerenciar os processos envolvidos em um SGSI, bem como reconhecer suas interações. Ele adota o
PDCA para estruturartodos os processos envolvidos.
O que significa a sigla PDCA, em ordem de execução?
Escolha uma opção:
Planejar / Fazer / Corrigir / Refazer
Planejar / Desenvolver / Controlar / Agir
Planejar / Fazer / Checar / Agir 
Planejar / Corrigir / Analisar / Agir
Planejar / Selecionar / Executar / Refazer
Sua resposta está correta.
O ciclo PDCA trata-se de um conceito desenvolvido há quase 60 anos por William Edwards Deming. Consiste nas
seguintes etapas: Planejar (Plan) / Fazer (Do) / Checar (Check) / Agir (Act).
A resposta correta é: Planejar / Fazer / Checar / Agir
06/11/2023, 10:50 P1 -- Prova On-line (Acessar)
https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 5/5
Questão 8
Correto
Atingiu 1,00 de 1,00
A ISO/IEC 17799:2005 observa a segurança da informação como um pilar importante para garantir a continuidade do
negócio, potencializar o retorno sobre os investimentos e ampliar as oportunidades de negócio.
Nesse contexto qual dos ataques abaixo foca no componente Humano?
Escolha uma opção:
Ataques de engenharia social 
DDOS
Backdoor
Spoofing
Ataque DMA
Sua resposta está correta.
Os ataques de engenharia social exploram a ingenuidade, ou a confiança, do usuário para obter informações
privilegiadas de acesso a sistemas, dados de cartão de crédito, login e senha, entre outros dados, para favorecer o
intruso em seu ataque.
A resposta correta é: Ataques de engenharia social

Continue navegando