Buscar

Av2 - Segurança e Auditoria de Sistemas - B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança e Auditoria de Sistemas (/aluno/ti…
Av2 - Segurança e Auditoria de Sistemas - B
  
(/notific
Informações Adicionais
Período: 08/04/2024 00:00 à 03/06/2024 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 1015584403
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Uma das atividades de segurança que podem ser conduzidas pelas empresas é a campanha de phishing,
visando conscientizar os usuários. Em um exemplo de campanha realizada em uma empresa, 20% dos
funcionários caíram   no golpe, cedendo suas informações de login e senha. O e-mail era referente a um
upgrade do computador de trabalho com o cadastramento de seu login e senha.
O que o phishing costuma explorar?
Alternativas:
Curiosidade ou possibilidade de obtenção de vantagens do usuário Alternativa assinalada
Componente do sistema desatualizado
Desatenção do usuário
Senhas fracas
Aplicação vulnerável
Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma
vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do
dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe
permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do
dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima.
Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que
encontram bugs em seus produtos?
Alternativas:
https://www.colaboraread.com.br/aluno/timeline/index/3227847805?ofertaDisciplinaId=2144640
https://www.colaboraread.com.br/aluno/timeline/index/3227847805?ofertaDisciplinaId=2144640
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
Hackaton
Capture The Flag
Bug Bounty Alternativa assinalada
Black-Box
White-Box
O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento,
que inclui:
 
i. Antes do desenvolvimento
ii. Definição e especificação
iii. Desenvolvimento
iv. Implantação
v. Manutenção e operações
Em qual fase o pentest deve ser realizado?
Alternativas:
Antes do desenvolvimento
Definição e especificação
Desenvolvimento
Implantação Alternativa assinalada
Manutenção e operações
A auditoria pode ser realizada em diferentes contextos, como o ambiental, contábil, financeiro, fiscal,
riscos, segurança, sistemas, social, tributário ou trabalhista. A auditoria possui uma série de objetivos.
 
Considere as seguintes afirmações:
 
i. Valida atividades, processos e sistemas
ii. Avalia a eficiência e eficácia dos controles
iii. Atesta a conformidade administrativa, regulatória e legal
iv. Assegura para a alta gestão e diferentes atores a estabilidade organizacional
Dentre as afirmações acima, quais representam objetivos da auditoria?
Alternativas:
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
Somente ii
Somente ii e iii
Somente i e iv
Somente i, ii e iii
I, ii, iii e iv Alternativa assinalada
O Information Technology Infrastructure Library (ITIL) é um framework de melhores práticas que visa
auxiliar as empresas a entregar e suportar serviços de TI, provendo uma estrutura alinhada com a visão,
missão, estratégia e objetivos da organização. O ITIL define um conjunto de processos que incluem:
 
i. Arquitetura da solução
ii. Design da solução
iii. Teste do software
iv. Gerenciamento do código
v. Criação do pacote
vi. Controle de versão
Estes processos dizem respeito a qual assunto?
Alternativas:
Segurança e privacidade
Continuidade de serviços
Desenvolvimento de sistemas Alternativa assinalada
Auditoria
Controle de acesso

Mais conteúdos dessa disciplina