Buscar

GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES - AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1542&p4=102532&p5=AV&p6=12/11/2016&p10=51446253 1/3
   Fechar
 
Avaliação: NPG1542_AV_201607369125 » GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES
Tipo de Avaliação: AV
Aluno: 201607369125 ­ LEYDSON SOUSA DE OLIVEIRA
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 4,5    Nota de Partic.: 2,5   Av. Parcial 0  Data: 12/11/2016 17:25:50
 
  1a Questão (Ref.: 201608208122) Pontos: 0,5  / 0,5
João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma
ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir
serviços ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta?
SQLMAP
  NMAP
PING
Acunetix
Aircrack
 
  2a Questão (Ref.: 201608211108) Pontos: 0,0  / 0,5
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo
com a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
  A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de
riscos.
  O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
 
  3a Questão (Ref.: 201608208130) Pontos: 0,5  / 0,5
Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de
levantamento:
Interno e externo
Formal e informal
  Passivo e Ativo
Direto e indireto
Manual e automatizado
 
  4a Questão (Ref.: 201608208142) Pontos: 0,5  / 0,5
Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1542&p4=102532&p5=AV&p6=12/11/2016&p10=51446253 2/3
prioridades.
Risco real
  Risco percebido
Risco verdadeiro
Risco residual
Risco tratado
 
  5a Questão (Ref.: 201608211109) Pontos: 0,5  / 0,5
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e­mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e­mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa
de cartão de crédito ou um site de comércio eletrônico.
Wabbit.
  Phishing.
Hijackers.
Exploits.
Trojans.
 
  6a Questão (Ref.: 201608208114) Pontos: 0,5  / 0,5
Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos
encontrou um:
Backdoor
Trojan
Screenlogger
Worm
  Keylogger
 
  7a Questão (Ref.: 201608208129) Pontos: 0,5  / 0,5
Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se
fazer passar por ele, estamos nos referindo a um ataque do tipo:
Phising
  Sequestro de sessão
Negação de serviço
Força­Bruta
Cross­site Scripting
 
  8a Questão (Ref.: 201608208134) Pontos: 0,5  / 0,5
Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque:
Scan de Host
Cavalo de Tróia
Buffer Overflow
Traceroute
  Rootkit
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1542&p4=102532&p5=AV&p6=12/11/2016&p10=51446253 3/3
 
  9a Questão (Ref.: 201608208115) Pontos: 0,5  / 0,5
Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou
um software especificamente projetado para apresentar propagandas através do software de navegação da
Internet. Neste caso você encontrou um :
Active­x
Java Script
  Adware
Worm
Spyware
 
  10a Questão (Ref.: 201608208128) Pontos: 0,5  / 0,5
Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para
que outros participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu
injetar instruções para enviar mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um
ataque de:
Sequestro de sessão
Negação de serviço
Phising
  Cross­site Scripting
Força­Bruta
Período de não visualização da prova: desde 11/11/2016 até 18/11/2016.
 
 
leydson.oliveira
Realce

Outros materiais