Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/11/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1542&p4=102532&p5=AV&p6=12/11/2016&p10=51446253 1/3 Fechar Avaliação: NPG1542_AV_201607369125 » GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES Tipo de Avaliação: AV Aluno: 201607369125 LEYDSON SOUSA DE OLIVEIRA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 4,5 Nota de Partic.: 2,5 Av. Parcial 0 Data: 12/11/2016 17:25:50 1a Questão (Ref.: 201608208122) Pontos: 0,5 / 0,5 João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta? SQLMAP NMAP PING Acunetix Aircrack 2a Questão (Ref.: 201608211108) Pontos: 0,0 / 0,5 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. 3a Questão (Ref.: 201608208130) Pontos: 0,5 / 0,5 Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de levantamento: Interno e externo Formal e informal Passivo e Ativo Direto e indireto Manual e automatizado 4a Questão (Ref.: 201608208142) Pontos: 0,5 / 0,5 Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce 23/11/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1542&p4=102532&p5=AV&p6=12/11/2016&p10=51446253 2/3 prioridades. Risco real Risco percebido Risco verdadeiro Risco residual Risco tratado 5a Questão (Ref.: 201608211109) Pontos: 0,5 / 0,5 Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de email semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Wabbit. Phishing. Hijackers. Exploits. Trojans. 6a Questão (Ref.: 201608208114) Pontos: 0,5 / 0,5 Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos encontrou um: Backdoor Trojan Screenlogger Worm Keylogger 7a Questão (Ref.: 201608208129) Pontos: 0,5 / 0,5 Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se fazer passar por ele, estamos nos referindo a um ataque do tipo: Phising Sequestro de sessão Negação de serviço ForçaBruta Crosssite Scripting 8a Questão (Ref.: 201608208134) Pontos: 0,5 / 0,5 Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque: Scan de Host Cavalo de Tróia Buffer Overflow Traceroute Rootkit 23/11/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1542&p4=102532&p5=AV&p6=12/11/2016&p10=51446253 3/3 9a Questão (Ref.: 201608208115) Pontos: 0,5 / 0,5 Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou um software especificamente projetado para apresentar propagandas através do software de navegação da Internet. Neste caso você encontrou um : Activex Java Script Adware Worm Spyware 10a Questão (Ref.: 201608208128) Pontos: 0,5 / 0,5 Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para que outros participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu injetar instruções para enviar mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um ataque de: Sequestro de sessão Negação de serviço Phising Crosssite Scripting ForçaBruta Período de não visualização da prova: desde 11/11/2016 até 18/11/2016. leydson.oliveira Realce
Compartilhar