Buscar

PROVA GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201603227022)
	João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta?
		
	
	SQLMAP
	
	Acunetix
	
	NMAP
	
	PING
	
	Aircrack
	
	
	 2a Questão (Ref.: 201603230008)
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	
	 3a Questão (Ref.: 201603227030)
	Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de levantamento:
		
	
	Passivo e Ativo
	
	Manual e automatizado
	
	Interno e externo
	
	Formal e informal
	
	Direto e indireto
	
	
	 4a Questão (Ref.: 201603227042)
	Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e prioridades.
		
	
	Risco tratado
	
	Risco residual
	
	Risco percebido
	
	Risco verdadeiro
	
	Risco real
	
	
	 5a Questão (Ref.: 201603230009)
	Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
		
	
	Trojans.
	
	Exploits.
	
	Wabbit.
	
	Phishing.
	
	Hijackers.
	
	
	 6a Questão (Ref.: 201603227014)
	Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos encontrou um:
		
	
	Trojan
	
	Screenlogger
	
	Worm
	
	Keylogger
	
	Backdoor
	
	
	 7a Questão (Ref.: 201603227029)
	Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se fazer passar por ele, estamos nos referindo a um ataque do tipo:
		
	
	Força-Bruta
	
	Sequestro de sessão
	
	Cross-site Scripting
	
	Phising
	
	Negação de serviço
	
	
	 8a Questão (Ref.: 201603227034)
	Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque:
		
	
	Scan de Host
	
	Rootkit
	
	Cavalo de Tróia
	
	Buffer Overflow
	
	Traceroute
	
	
	 9a Questão (Ref.: 201603227015)
	Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou um software especificamente projetado para apresentar propagandas através do software de navegação da Internet. Neste caso você encontrou um :
		
	
	Worm
	
	Java Script
	
	Active-x
	
	Spyware
	
	Adware
	
	
	 10a Questão (Ref.: 201603227028)
	Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para que outros participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu injetar instruções para enviar mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um ataque de:
		
	
	Phising
	
	Sequestro de sessão
	
	Força-Bruta
	
	Negação de serviço
	
	Cross-site Scripting

Outros materiais