Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de riscos.
Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.
V, F, F, V.
V, V, F, F.
F, F, V, V.
F, V, V, V.
V, V, V, F.

Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.
Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a seguir.
I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis.
II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing.
III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza um ataque inofensivo e pouco comum.
IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma comunicação oficial de instituições fidedignas, como bancos.
I, II e IV.
II e IV.
I e III.
III e IV.
I e II.

As ameaças digitais cresceram quase 400% em 2020 em relação a 2019, segundo a Cybersecurity Intelligence. Cada vez mais os ataques têm visado organizações públicas, como aconteceu no Superior Tribunal de Justiça e Tribunal Superior Eleitoral. Para advogados, o Brasil deve atualizar a legislação, visando criar as condições jurídicas que permitam às autoridades policiais agirem contra os hackers internacionais, como já fazem outros países.
Considerando essas informações e conteúdo estudado, o ataque que consiste em requisições falsas de serviço que interrompe o serviço da máquina é conhecido como:
varredura em redes (scan).
força bruta (brute force).
interceptação de tráfego (sniffing).
falsificação de e-mail (e-mail spoofing).
negação de serviço (DoS).

Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais.
Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir.
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
II e IV.
I e III.
I, II e IV.
III e IV.
II e III.

O termo malware (software malicioso) caracteriza um programa computacional desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema.
Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a alternativa correta.
vírus, worms, cavalos de Troia, spyware e outros.
engenharia social, ramsonware, DDoS e Cryptojacking.
vírus, engenharia social, DDoS e worms.
cavalos de Troia, engenharia social, spyware e worms.
vírus, engenharia social, DDoS e Cryptojacking.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de riscos.
Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.
V, F, F, V.
V, V, F, F.
F, F, V, V.
F, V, V, V.
V, V, V, F.

Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.
Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a seguir.
I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis.
II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing.
III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza um ataque inofensivo e pouco comum.
IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma comunicação oficial de instituições fidedignas, como bancos.
I, II e IV.
II e IV.
I e III.
III e IV.
I e II.

As ameaças digitais cresceram quase 400% em 2020 em relação a 2019, segundo a Cybersecurity Intelligence. Cada vez mais os ataques têm visado organizações públicas, como aconteceu no Superior Tribunal de Justiça e Tribunal Superior Eleitoral. Para advogados, o Brasil deve atualizar a legislação, visando criar as condições jurídicas que permitam às autoridades policiais agirem contra os hackers internacionais, como já fazem outros países.
Considerando essas informações e conteúdo estudado, o ataque que consiste em requisições falsas de serviço que interrompe o serviço da máquina é conhecido como:
varredura em redes (scan).
força bruta (brute force).
interceptação de tráfego (sniffing).
falsificação de e-mail (e-mail spoofing).
negação de serviço (DoS).

Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais.
Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir.
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
II e IV.
I e III.
I, II e IV.
III e IV.
II e III.

O termo malware (software malicioso) caracteriza um programa computacional desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema.
Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a alternativa correta.
vírus, worms, cavalos de Troia, spyware e outros.
engenharia social, ramsonware, DDoS e Cryptojacking.
vírus, engenharia social, DDoS e worms.
cavalos de Troia, engenharia social, spyware e worms.
vírus, engenharia social, DDoS e Cryptojacking.

Prévia do material em texto

PERGUNTA 6 
As gestões de segurança da informação e de infraestrutura se adaptam aos níveis de 
negócios digitais emergentes, devendo estar preparadas para lidar com um ambiente 
hostil. É por este motivo que os líderes de Segurança e de Gestão de Riscos necessitam 
aprender a lidar com tendências tecnológicas para serem capazes de alcançar e manter 
programas eficazes que ofereçam oportunidades de negócios digitais com a gestão de 
riscos. 
 
Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para 
proteção da informação, analise as afirmativas a seguir e assinale V para a(s) 
verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) 
ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, 
dentro da conformidade com os serviços de nuvem de seus provedores. 
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e 
geram alertas de ameaças, se comportamentos potencialmente maliciosos são 
observados. 
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais 
amplos de segurança, com análises centradas de comportamento e outros fatores. 
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema 
capacitado em tecnologias de inteligência de segurança. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
V, F, F, V. 
V, V, F, F. 
F, F, V, V. 
F, V, V, V. 
V, V, V, F.(Selecionada) 
1 pontos 
PERGUNTA 7 
“Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta 
repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o 
Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de 
ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades 
encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.” 
Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 400% 
aponta estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em: 
<https://www.em.com.br/app/noticia/economia/2021/01/13/internas_economia,1228709/am
eacas-de-golpes-virtuais-avancaram-400-aponta-estudo.shtml>. Acesso em: 14 jan. 2021. 
 
Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos 
de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as 
afirmativas a seguir. 
 
I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões 
seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis. 
II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando 
há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing. 
III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este 
caracteriza um ataque inofensivo e pouco comum. 
IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma 
comunicação oficial de instituições fidedignas, como bancos. 
 
Está correto apenas o que se afirma em: 
I, II e IV. 
a. II e IV.(Selecionada) 
I e III. 
III e IV. 
e. I e II. 
1 pontos 
PERGUNTA 8 
“As ameaças digitais cresceram quase 400% em 2020 em relação a 2019, segundo a 
Cybersecurity Intelligence. Cada vez mais os ataques têm visado organizações públicas, 
como aconteceu no Superior Tribunal de Justiça e Tribunal Superior Eleitoral. Para 
advogados, o Brasil deve atualizar a legislação, visando criar as condições jurídicas que 
permitam às autoridades policiais agirem contra os hackers internacionais, como já fazem 
outros países.” 
FONTE: RODAS, S. Brasil deve atualizar legislação contra ataques de hackers, dizem 
advogados. Conjur, São Paulo, 2021. Disponível em: < https://www.conjur.com.br/2021-
jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados>. Acesso em: 16 jan. 2021. 
 
Considerando essas informações e conteúdo estudado, o ataque que consiste em 
requisições falsas de serviço que interrompe o serviço da máquina é conhecido como: 
varredura em redes (scan). 
força bruta (brute force). 
interceptação de tráfego (sniffing). 
falsificação de e-mail (e-mail spoofing). 
negação de serviço (DoS).(Selecionada) 
1 pontos 
PERGUNTA 9 
“Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do 
Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A 
Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois 
órgãos governamentais.” 
Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do Ministério da 
Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em: 
<https://noticias.uol.com.br/politica/ultimas-noticias/2020/11/05/apos-stj-hackers-paralisam-
sistemas-do-ministerio-da-saude-e-governo-do-df.htm>. Acesso em: 11 jan. 2020. 
 
Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a 
redes, analise as afirmativas a seguir. 
 
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim 
de compreender como os nós da rede estão interligados e encontrar as fragilidades do 
hacker. 
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, 
https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados
https://www.conjur.com.br/2021-jan-16/brasil-atualizar-legislacao-hackers-dizem-advogados
seja por força bruta ou por ataques baseados em dicionários. 
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques 
e tenta várias combinações de login contra uma rede. 
IV. ( ) O wireshark tem como característica capturar os 
pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. 
 
Está correto apenas o que se afirma em: 
II e IV. 
I e III. 
I, II e IV(Selecionada) 
III e IV 
II e III. 
1 pontos 
PERGUNTA 10 
O termo malware (software malicioso) caracteriza um programa computacional 
desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. 
Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema. 
 
Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a 
alternativa correta. 
vírus, worms, cavalos de Troia, spyware e outros.(Selecionada) 
engenharia social, ramsonware, DDoS e Cryptojacking. 
vírus, engenharia social, DDoS e worms. 
cavalos de Troia, engenharia social, spyware e worms. 
vírus, engenharia social, DDoS e Cryptojacking.

Mais conteúdos dessa disciplina