Prévia do material em texto
QUESTIONÁRIO 05 – SEGURANÇA DE DADOS São conteúdos estudados na aula, EXCETO: Resposta Marcada : Compliance. Pontuação total: 1 PONTUAÇÃO OBTIDA 1 Marque V para as alternativas verdadeiras e F para as alternativas falsas: ( ) O objetivo principal da identificação de vulnerabilidades é proteger contra ataques cibernéticos, enquanto a proteção de dados sensíveis é uma consequência secundária. ( ) A identificação de vulnerabilidades envolve a coleta de informações detalhadas sobre o ambiente de TI, incluindo análise de redes, sistemas operacionais, aplicativos e políticas de segurança. ( A avaliação de vulnerabilidades visa determinar apenas a probabilidade de uma falha ser explorada, sem considerar seu impacto potencial. 1 De acordo com o material, a sequência correta é: Resposta Marcada : F, V, F Pontuação total: 1 PONTUAÇÃO OBTIDA 1 Ataques de _________ envolvem a inserção de comandos __________ maliciosos em campos de entrada de dados, explorando falhas em aplicativos web para acessar bancos de dados. As palavras que completam, corretamente, as lacunas são: Resposta Marcada : Injeção de SQL e SQL. Pontuação total: 1 PONTUAÇÃO OBTIDA 1 Sobre o material estudado, julgue as afirmações a seguir. I- As ferramentas de avaliação desempenham um papel fundamental na identificação e mitigação de potenciais ameaças aos sistemas e redes de uma organização, contribuindo para manter um ambiente digital seguro. 2 II- Os scanners de falhas são uma categoria importante de ferramentas de avaliação que são projetadas para identificar vulnerabilidades conhecidas em sistemas, aplicativos e dispositivos, automatizando a busca por fraquezas específicas. III- As ferramentas de análise estática de código são usadas principalmente para avaliar a segurança de redes e sistemas, não para examinar a segurança de aplicativos de software. Resposta Marcada : I e II estão corretas. Pontuação total: 1 PONTUAÇÃO OBTIDA 1 Uma ferramenta importante são os scanners de rede. Eles são projetados para analisar redes em busca de dispositivos e sistemas vulneráveis. Identificam ativos de rede, portas abertas e serviços em execução, além de verificar a conformidade com políticas de segurança. De acordo com o material estudado, essa afirmação esta relacionada ao (s) autor (es): Resposta Marcada : Kurtz, McClure e Scambray Pontuação total: 1 PONTUAÇÃO OBTIDA 1 Total5 / 5 3