Buscar

Av2 - Segurança e Auditoria de Sistemas - B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informações Adicionais
· Período: 08/04/2024 00:00 à 03/06/2024 23:59
· Situação: Cadastrado
· Tentativas: 1 / 3
· Pontuação: 2500
Avaliar Material
1)
Uma das atividades de segurança que podem ser conduzidas pelas empresas é a campanha de phishing, visando conscientizar os usuários. Em um exemplo de campanha realizada em uma empresa, 20% dos funcionários caíram  no golpe, cedendo suas informações de login e senha. O e-mail era referente a um upgrade do computador de trabalho com o cadastramento de seu login e senha.
O que o phishing costuma explorar?
Alternativas:
· a)
Curiosidade ou possibilidade de obtenção de vantagens do usuário
Alternativa assinalada
· b)
Componente do sistema desatualizado
· c)
Desatenção do usuário
· d)
Senhas fracas
· e)
Aplicação vulnerável
2)
Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima.
Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos?
Alternativas:
· a)
Hackaton
· b)
Capture The Flag
· c)
Bug Bounty
Alternativa assinalada
· d)
Black-Box
· e)
White-Box
3)
O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui:
 
i. Antes do desenvolvimento
ii. Definição e especificação
iii. Desenvolvimento
iv. Implantação
v. Manutenção e operações
Em qual fase o pentest deve ser realizado?
Alternativas:
· a)
Antes do desenvolvimento
· b)
Definição e especificação
· c)
Desenvolvimento
· d)
Implantação
Alternativa assinalada
· e)
Manutenção e operações
4)
A auditoria pode ser realizada em diferentes contextos, como o ambiental, contábil, financeiro, fiscal, riscos, segurança, sistemas, social, tributário ou trabalhista. A auditoria possui uma série de objetivos.
 
Considere as seguintes afirmações:
 
i. Valida atividades, processos e sistemas
ii. Avalia a eficiência e eficácia dos controles
iii. Atesta a conformidade administrativa, regulatória e legal
iv. Assegura para a alta gestão e diferentes atores a estabilidade organizacional
Dentre as afirmações acima, quais representam objetivos da auditoria?
Alternativas:
· a)
Somente ii
· b)
Somente ii e iii
· c)
Somente i e iv
· d)
Somente i, ii e iii
· e)
I, ii, iii e iv
Alternativa assinalada
5)
O Information Technology Infrastructure Library (ITIL) é um framework de melhores práticas que visa auxiliar as empresas a entregar e suportar serviços de TI, provendo uma estrutura alinhada com a visão, missão, estratégia e objetivos da organização. O ITIL define um conjunto de processos que incluem:
 
i. Arquitetura da solução
ii. Design da solução
iii. Teste do software
iv. Gerenciamento do código
v. Criação do pacote
vi. Controle de versão
Estes processos dizem respeito a qual assunto?
Alternativas:
· a)
Segurança e privacidade
· b)
Continuidade de serviços
· c)
Desenvolvimento de sistemas
Alternativa assinalada
· d)
Auditoria
· e)
Controle de acesso

Continue navegando

Outros materiais