Buscar

Exercício de Fixação 2.2 2

Prévia do material em texto

08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 2/11
Questão 1
Incorreto
Sobre tipos de backup é correto a�rmar:
Escolha uma:
A resposta correta é: Os backups incrementais realizam apenas backup dos
dados que foram alterados desde a última tarefa de backup..
Tema: Política de backup e restore.A estratégia de backups diferenciais ou
incrementais deve ser adotada de acordo com a disponibilidade de recursos e
necessidades da organização. Backups diferenciais são cópias de todos os dados
que foram alterados desde o último backup completo, diferentemente do
incremental onde são copiados apenas os dados que foram alterados desde a
última tarefa de backup. Fonte: Cap 3, pag. 18,19
a. Backup completo é a soma de um backup diferencial com um backup
incremental.

b. Os backups incrementais realizam apenas backup dos dados que foram
alterados desde a última tarefa de backup.
c. Os backups incrementais consistem em backups de todos os dados que
foram alterados desde o último backup completo.
d. Os backups diferenciais são mais seguros que os backups incrementais.
e. Os backups diferenciais realizam apenas backup dos dados que foram
alterados desde a última tarefa de backup.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 3/11
Questão 2
Correto
Quanto às categorias de malwares, analise as sentenças abaixo:
I- Vírus é um programa que se autorreplica após alguma ação do usuário.
Worm é um programa que se autorreplica sem a necessidade de ação do
usuário.
II- Ransomware é um malware menos perigoso, pois sua função é exibir
publicidade ao usuário.
III-Spyware é um malware que monitora o equipamento do usuário e efetua
coleta de informações do mesmo.
IV-Está correto o que consta em:
Escolha uma:
A resposta correta é: I,II e IV apenas.
Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa
III é falsa pois o ransomware é uma categoria de malware perigosa, que efetua o
sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor
monetário como resgate. Fonte: Cap 4, pag. 1,2
a. I,II e IV apenas

b. IV, apenas.
c. I e IV, apenas.
d. I,II,III,IV.
e. I e II, apenas.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 4/11
Questão 3
Incorreto
Quanto ao desenvolvimento de aplicações seguras, dentro de um ambiente
seguro, podemos elencar algumas boas práticas de programação. Assinale a
alternativa que contém algumas destas boas práticas:
Escolha uma:
A resposta correta é: Operar com menos privilégio, minimizar o uso de strings
inseguras e funções de bu�er, tratar entrada e saída de dados..
Tema: Segurança no desenvolvimento de software.Operar com menos
privilégio auxilia na redução de danos, caso o sistema seja comprometido. A
utilização de strings inseguras e funções de bu�er deve ser evitada, pois
apresentam vulnerabilidades de corrupção de memória. As entradas e saídas de
dados devem ser validadas a �m de rejeitar dados em não-conformidade. Fonte:
Cap 4, pag. 7,8,9
a. Utilizar registros de acesso (log) e rastreamento, utilizar concatenações
de strings para cláusulas de SQL dinâmicas, evitar o uso de criptogra�a
fraca.

b. Maximizar o uso de strings inseguras e funções de bu�er, operar com
menos privilégio, evitar concatenações de strings para cláusulas de SQL
dinâmicas.
c. Operar com menos privilégio, utilizar concatenações de strings para
cláusulas de SQL dinâmicas, evitar o uso de criptogra�a fraca.
d. Operar com menos privilégio, minimizar o uso de strings inseguras e
funções de bu�er, tratar entrada e saída de dados.
e. Utilizar criptogra�a fraca, operar com menos privilégio, tratar entrada e
saída de dados.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 5/11
Questão 4
Incorreto
Quanto aos softwares antivírus, é correto a�rmar:
Escolha uma:
A resposta correta é: Uma assinatura de vírus é baseada em um segmento único
de código-fonte dentro do malware..
a. Funciona somente com detecção de assinatura de malware estática.
b. Os vírus são criados pelas próprias empresa de antivírus, que visam o
lucro pela venda de suas ferramentas.
c. É um tipo de malware.
Tema: Proteção contra software malicioso.O software antivírus reconhece o
programa como vírus ao efetuar a comparação entre o código-fonte do programa
em execução com a sua base de dados de assinaturas de vírus. Fonte: Cap 4, pag.
3
d. Soluções gratuitas não oferecem proteção contra malwares.

e. Uma assinatura de vírus é baseada em um segmento único de código-
fonte dentro do malware.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 6/11
Questão 5
Correto
As sentenças abaixo apresentam estratégias de defesa contra engenharia
social, EXCETO:
Escolha uma:
A resposta correta é: Investir em software especí�co disponível para proteger
uma empresa contra a engenharia social..
Tema: Engenharia Social.A defesa contra a engenharia social é alcançada com
a implementação de boas práticas de segurança que auxiliem na proteção da
empresa, não existindo um software especí�co para tal ação. Fonte: Cap 5, pag.
7,8
a. Investir em software especí�co disponível para proteger uma empresa
contra a engenharia social.

b. Implementar tecnologias de identi�cação de chamadas de/ou para o
suporte.
c. Exigir que qualquer prestador de serviço seja cadastrado e identi�cado
apropriadamente.
d. Estabelecer um padrão para que as senhas nunca sejam pronunciadas
por telefone.
e. Investir em equipamento triturador. 

08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 7/11
Questão 6
Incorreto
Quanto ao processo de assinatura digital, analise as sentenças abaixo:
I-As assinaturas digitais usam um formato padrão aceito mundialmente,
denominado Public Key Infrastructure (PKI).
II-A PKI é um sistema criptográ�co simétrico.
III-Para assinar digitalmente documentos, um usuário precisa obter um par
de chaves: chave pública e chave privada, através de um certi�cado digital.
IV-O receptor do documento utiliza a chave pública do emissor para
descriptografar a assinatura. Se a chave pública não puder descriptografar a
assinatura (através da comparação dos hashes), isso signi�ca que a
assinatura não poderá ser validada.
Está correto o que consta em:
Escolha uma:
A resposta correta é: I, III e IV, apenas..
a. III, apenas.
Tema: Assinatura Digital.A alternativas I, III e IV são verdadeiras. A alternativa II
é falsa pois a PKI é um sistema criptográ�co assimétrico, que utiliza o par de chaves
(pública e privada). Fonte: Cap 4, pag. 21,22,23.
b. I,II e III, apenas.

c. II e IV, apenas.
d. I, III e IV, apenas.
e. I,II,III,IV.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 8/11
Questão 7
Correto
Um dos pro�ssionais especialistas em segurança da informação tem um
destaque especial, por efetuar o papel de coordenação da equipe de
segurança, é o denominado Security O�cer, ou agente de segurança. As
sentenças abaixo destacam as quali�cações de um Security O�cer, EXCETO:
Escolha uma:
A resposta correta é: Dominar técnicas de engenharia social..
a. Excelente capacidade de comunicação.
b. Familiaridade com termos e conceitos da área.
c. Capacidade de conciliar os interesses de segurança com os interesses do
negócio.
Tema: Papel dos pro�ssionais da segurança dainformação.A alternativa é
incorreta pois não faz parte dos requisitos básicos deste pro�ssional o domínio de
técnicas de engenharia social. Fonte: Cap 5, pag. 10,11,12
d. Dominar técnicas de engenharia social.

e. Certi�cações e especializações na área de segurança da informação.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 9/11
Questão 8
Incorreto
Sobre gerenciamento de riscos em segurança da informação, é correto
a�rmar:
Escolha uma:
A resposta correta é: É o processo que habilita os administradores a identi�car,
priorizar e avaliar os custos operacionais de implantação de medidas de proteção
aos sistemas de informação, bem como os dados que dão suporte à missão de
uma organização..
Tema: Introdução ao gerenciamento de riscos em segurança da informação.As
empresas têm percebido que a existência de riscos, sem o devido tratamento são
prejudiciais aos resultados, pois sua ocorrência pode afetar as operações do
negócio, por isto a importância do gerenciamento de riscos em uma organização.
Fonte: Cap 6, pag. 1
a. É um sistema de apoio à decisão para o negócio de uma organização.

b. É um conjunto de políticas, procedimentos e vários outros controles que
de�nem as regras de segurança da informação em uma organização.
c. É o padrão atual da indústria para implantar o gerenciamento de serviços
de TI.
d. É o processo que habilita os administradores a identi�car, priorizar e
avaliar os custos operacionais de implantação de medidas de proteção aos
sistemas de informação, bem como os dados que dão suporte à missão de
uma organização.
e. É baseado em controles, para servir como referência a uma organização
que deseja ter uma governança de TI mais controlada.


08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 10/11
Questão 9
Correto
Quanto ao gerenciamento de riscos em segurança da informação, a etapa de
identi�cação de vulnerabilidades apresenta os seguintes aspectos, EXCETO:
Escolha uma:
A resposta correta é: Orienta quanto aos procedimentos a �m de evitar violação
de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais
relacionadas à segurança da informação e de quaisquer requisitos de segurança..
a. Os métodos proativos, que empregam testes de segurança do sistema,
podem ser usados para identi�car e�cientemente as vulnerabilidades.
b. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes
de invasão ativos (pentest).
c. Um exemplo de vulnerabilidade que pode ser citado é o fato dos
usuários demitidos não serem bloqueados nos sistemas de informação.
d. Nesta etapa são identi�cadas as vulnerabilidades do sistema que podem
ser exploradas pelas potenciais fontes de ameaças.
Tema: Avaliação de riscos.A sentença descrita na opção não apresenta relação
com a etapa de identi�cação de vulnerabilidades. Fonte: Cap 6, pag. 7,8
e. Orienta quanto aos procedimentos a �m de evitar violação de quaisquer
obrigações legais, estatutárias, regulamentares ou contratuais relacionadas
à segurança da informação e de quaisquer requisitos de segurança.



08/11/2018 Exercício de Fixação 2 (E2)
https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 11/11
Questão 10
Incorreto
Quanto a estratégias para mitigação de riscos, no contexto de
gerenciamento de riscos em segurança da informação, é correto a�rmar:
Escolha uma:
A resposta correta é: Se o custo do ataque é menor que o ganho, então o risco
não é aceitável..
a. Se o projeto do sistema é vulnerável e não explorável, o risco é existente.
Tema: Estratégia de mitigação de riscos, Quando o custo do ataque é menor
do que o ganho o risco é aceitável pois um atacante terá baixo interesse em
prosseguir com o ataque. Fonte: Cap 6, pag. 16
b. Se o projeto do sistema não é vulnerável, o risco é existente.

c. Se o projeto do sistema é vulnerável e explorável, o risco é inexistente.
d. Se o custo do ataque é maior que o ganho, então o risco não é aceitável.
e. Se o custo do ataque é menor que o ganho, então o risco não é aceitável.



Continue navegando