Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

QUESTIONÁRIO 05 – SEGURANÇA DE DADOS
São conteúdos estudados na aula, EXCETO:
Resposta Marcada :
Compliance.
Pontuação total: 1 PONTUAÇÃO OBTIDA 1
Marque V para as alternativas verdadeiras e F para as alternativas falsas:
( ) O objetivo principal da identificação de vulnerabilidades é proteger contra ataques 
cibernéticos, enquanto a proteção de dados sensíveis é uma consequência secundária.
( ) A identificação de vulnerabilidades envolve a coleta de informações detalhadas sobre o 
ambiente de TI, incluindo análise de redes, sistemas operacionais, aplicativos e políticas de 
segurança.
( A avaliação de vulnerabilidades visa determinar apenas a probabilidade de uma falha ser 
explorada, sem considerar seu impacto potencial.
1
De acordo com o material, a sequência correta é:
Resposta Marcada :
F, V, F
Pontuação total: 1 PONTUAÇÃO OBTIDA 1 
Ataques de _________ envolvem a inserção de comandos __________ maliciosos em 
campos de entrada de dados, explorando falhas em aplicativos web para acessar bancos de 
dados.
As palavras que completam, corretamente, as lacunas são:
Resposta Marcada :
Injeção de SQL e SQL.
Pontuação total: 1 PONTUAÇÃO OBTIDA 1
Sobre o material estudado, julgue as afirmações a seguir.
I- As ferramentas de avaliação desempenham um papel fundamental na identificação e 
mitigação de potenciais ameaças aos sistemas e redes de uma organização, contribuindo 
para manter um ambiente digital seguro.
2
II- Os scanners de falhas são uma categoria importante de ferramentas de avaliação que são 
projetadas para identificar vulnerabilidades conhecidas em sistemas, aplicativos e 
dispositivos, automatizando a busca por fraquezas específicas.
III- As ferramentas de análise estática de código são usadas principalmente para avaliar a 
segurança de redes e sistemas, não para examinar a segurança de aplicativos de software.
Resposta Marcada :
I e II estão corretas.
Pontuação total: 1 PONTUAÇÃO OBTIDA 1
Uma ferramenta importante são os scanners de rede. Eles são projetados para analisar 
redes em busca de dispositivos e sistemas vulneráveis. Identificam ativos de rede, portas 
abertas e serviços em execução, além de verificar a conformidade com políticas de 
segurança.
De acordo com o material estudado, essa afirmação esta relacionada ao (s) autor (es):
Resposta Marcada :
Kurtz, McClure e Scambray
Pontuação total: 1 PONTUAÇÃO OBTIDA 1
Total5 / 5
3

Mais conteúdos dessa disciplina