Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/11/2023, 10:50 P1 -- Prova On-line (Acessar) https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 1/5 ... Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2023-4 Segurança Da Informação - Módulo 04_A Avaliações P1 -- Prova On-line (Acessar) Iniciado em quarta, 1 nov 2023, 15:11 Estado Finalizada Concluída em quarta, 1 nov 2023, 15:44 Tempo empregado 33 minutos 5 segundos Notas 8,00/8,00 Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Segundo artigo publicado por Wade (2015) a vulnerabilidade mais popular, em ocorrência, seria a qualidade do código. Devido a isso muitas empresas têm investido em soluções para assegurar o aceitável de qualidade nos sistemas criados por meio do emprego de boas práticas. Marque a opção abaixo que define tal técnica exposta: Escolha uma opção: Ferramentas de Deploy Linguagens Orientadas a Objetos Ferramentas de Meeting Frameworks Brainstorming Sua resposta está correta. Muitas empresas investem em frameworks para assegurar o aceitável de qualidade nos sistemas criados por meio do emprego de boas práticas, bem como adotar medidas mais rigorosas ao enviar um novo código para o ambiente de produção. A resposta correta é: Frameworks https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8 https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=167 https://ava.candidomendes.edu.br/moodle/course/view.php?id=13225 https://ava.candidomendes.edu.br/moodle/course/view.php?id=13225§ion=4 https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=444050 06/11/2023, 10:50 P1 -- Prova On-line (Acessar) https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 2/5 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Uma das ferramentas mais utilizadas na área de segurança é o firewall, que funciona como uma barreira a conteúdos maliciosos, enquanto permite que informações sejam recebidas e enviadas por meio da internet. Com base nela qual das afirmações abaixo está incorreta: Escolha uma opção: O endpoint protege cada nó de extremidade de uma rede corporativa contra ataques e invasões. O firewall chamada Next Generation é uma solução mais antiga, não mais implantada. O UTM (Unified Theat Mangement), um firewall multifuncional que incorpora, em uma única solução, vários outros sistemas de segurança. Soluções baseadas em hardware, são soluções mais robustas, e também são conhecidas como appliance. É possível implementar firewall por aplicativo, sem hardware especializado. Sua resposta está correta. No mercado, há uma evolução do firewall chamada Next Generation. Essa nova solução é mais moderna e pode realizar bloqueios não somente de portas e protocolos, mas, também, de funcionalidades especificas dentro de uma URL. A resposta correta é: O firewall chamada Next Generation é uma solução mais antiga, não mais implantada. A análise de vulnerabilidade é de suma importância para o desenvolvimento de correções e melhorias futuras no software ou na rede de computadores projetada. Marque a opção que apresenta os três pilares onde a vulnerabilidade é sustentada: Escolha uma opção: Erros de programação, Falha Humana e Má configuração Erros de programação, Falha Humana e Falta de Recursos financeiros Sistemas desatualizados, questões orçamentárias e Treinamento de Pessoal Má dimensionamento, Sistemas desatualizados e Falta de Recursos financeiros Problemas de Hardware, Problemas de Softwares, Falha Humana Sua resposta está correta. O início das vulnerabilidades é sustentado por um dos três pilares abaixo: Erros de programação: código-fonte com brechas de segurança, portanto, violáveis aos ataques. Falha humana: ações realizadas por pessoas consideradas vítimas de algum outro crime virtual, como links falsos, malwares, vírus, etc. Má configuração: contar com sistemas de bloqueios com configuração deficitária, portanto, não abrange a totalidade do sistema. A resposta correta é: Erros de programação, Falha Humana e Má configuração 06/11/2023, 10:50 P1 -- Prova On-line (Acessar) https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 3/5 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Na composição da tríade CIA um dos componentes deve garantir que os dados serão protegidos contra acessos não autorizados, marque na lista apresentada qual seria a opção correta. Escolha uma opção: Integridade Legalidade Disponibilidade Confidencialidade Persistência Sua resposta está correta. Em segurança da Informação a tríade CIA é definida por três itens: Confidencialidade, Disponibilidade e Integridade. Sendo a confidencialidade da informação (sigilo), a garantia de que os dados são protegidos contra acessos não autorizados, além de sua privacidade. A resposta correta é: Confidencialidade A internet é utilizada para inúmeras atividades, como serviços bancários, compras, educação, comunicação, notícias, entretenimento, redes sociais, etc. Pelo fato de ter grande acesso e estar em constante ascensão, há uma preocupação com a segurança das informações e a privacidade na web. Como base nisso marque a opção correta: Escolha uma opção: A diferença entre o HTTP e o HTTPS é a velocidade, por isso a utilização do s de speed. Um navegador envia requisições UDP para receber arquivos do servidor. A URL transforma-se em um DNS com a finalidade de que a requisição aconteça de forma rápida ao servidor. O protocolo HTTP é um protocolo seguro, encriptado. As páginas web utilizam o C++ como linguagem de desenvolvimento de página. Sua resposta está correta. As páginas web utilizam o Hypertext Markup Language (HTML), ou seja, são escritas (desenvolvidas) pela “Linguagem de Marcação de Hipertexto”. Um navegador envia requisições, conhecidas como requisição HTTP (Protocolo de Transferência de Hipertexto), para o servidor. Uma requisição HTTP especifica o arquivo que o navegador quer receber do servidor. No HTTP, por padrão, requisições e respostas são enviadas via TCP para a porta 80, considerada uma porta-padrão. Esse protocolo não fornece nenhum meio de encriptar seus dados, ou seja, os conteúdos são enviados de forma “pura”. Para resolver problemas de confidencialidade referentes ao Protocolo HTTP, existe o HTTPS (“Protocolo de Transferência de Hipertexto Seguro”), que tem a mesma sistemática do HTTP, porém incorpora uma camada adicional de segurança, conhecida como SSL. A resposta correta é: A URL transforma-se em um DNS com a finalidade de que a requisição aconteça de forma rápida ao servidor. 06/11/2023, 10:50 P1 -- Prova On-line (Acessar) https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 4/5 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Com o crescimento da Internet houve um aumento exponencial nos ataques realizado a rede de computadores atuais. Dentro esses ataques o Port Scanning Attack tem por finalidade: Escolha uma opção: Encontrar fraquezas em um servidor ou vulnerabilidades no sistema Efetuar uma escalada de privilégio Forçar o reboot do sistema para impedir acesso ao mesmo Encontrar usuários mal cadastrados Encontrar senhas fracas de usuários finais administradores Sua resposta está correta. Compreende uma técnica muito empregada pelos responsáveis pela segurança da informação, com a finalidade de encontrar fraquezas em um servidor ou vulnerabilidades no sistema. Normalmente, está relacionado ao uso de softwares maliciosos para que explorar as brechas dos sistemas. A resposta correta é: Encontrar fraquezas em um servidor ou vulnerabilidades no sistema A norma ISO 27001 sugere a adoção de uma abordagem de processo para um SGSI, ou seja, que a organização deve identificar e gerenciar os processos envolvidos em um SGSI, bem como reconhecer suas interações. Ele adota o PDCA para estruturartodos os processos envolvidos. O que significa a sigla PDCA, em ordem de execução? Escolha uma opção: Planejar / Fazer / Corrigir / Refazer Planejar / Desenvolver / Controlar / Agir Planejar / Fazer / Checar / Agir Planejar / Corrigir / Analisar / Agir Planejar / Selecionar / Executar / Refazer Sua resposta está correta. O ciclo PDCA trata-se de um conceito desenvolvido há quase 60 anos por William Edwards Deming. Consiste nas seguintes etapas: Planejar (Plan) / Fazer (Do) / Checar (Check) / Agir (Act). A resposta correta é: Planejar / Fazer / Checar / Agir 06/11/2023, 10:50 P1 -- Prova On-line (Acessar) https://ava.candidomendes.edu.br/moodle/mod/quiz/review.php?attempt=423114&cmid=444050 5/5 Questão 8 Correto Atingiu 1,00 de 1,00 A ISO/IEC 17799:2005 observa a segurança da informação como um pilar importante para garantir a continuidade do negócio, potencializar o retorno sobre os investimentos e ampliar as oportunidades de negócio. Nesse contexto qual dos ataques abaixo foca no componente Humano? Escolha uma opção: Ataques de engenharia social DDOS Backdoor Spoofing Ataque DMA Sua resposta está correta. Os ataques de engenharia social exploram a ingenuidade, ou a confiança, do usuário para obter informações privilegiadas de acesso a sistemas, dados de cartão de crédito, login e senha, entre outros dados, para favorecer o intruso em seu ataque. A resposta correta é: Ataques de engenharia social
Compartilhar