Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 2/11 Questão 1 Incorreto Sobre tipos de backup é correto a�rmar: Escolha uma: A resposta correta é: Os backups incrementais realizam apenas backup dos dados que foram alterados desde a última tarefa de backup.. Tema: Política de backup e restore.A estratégia de backups diferenciais ou incrementais deve ser adotada de acordo com a disponibilidade de recursos e necessidades da organização. Backups diferenciais são cópias de todos os dados que foram alterados desde o último backup completo, diferentemente do incremental onde são copiados apenas os dados que foram alterados desde a última tarefa de backup. Fonte: Cap 3, pag. 18,19 a. Backup completo é a soma de um backup diferencial com um backup incremental. b. Os backups incrementais realizam apenas backup dos dados que foram alterados desde a última tarefa de backup. c. Os backups incrementais consistem em backups de todos os dados que foram alterados desde o último backup completo. d. Os backups diferenciais são mais seguros que os backups incrementais. e. Os backups diferenciais realizam apenas backup dos dados que foram alterados desde a última tarefa de backup. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 3/11 Questão 2 Correto Quanto às categorias de malwares, analise as sentenças abaixo: I- Vírus é um programa que se autorreplica após alguma ação do usuário. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. II- Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. III-Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. IV-Está correto o que consta em: Escolha uma: A resposta correta é: I,II e IV apenas. Tema: Software malicioso.A alternativas I, II e IV são verdadeiras. A alternativa III é falsa pois o ransomware é uma categoria de malware perigosa, que efetua o sequestro dos dados do usuário, criptografando os mesmos, e exigindo valor monetário como resgate. Fonte: Cap 4, pag. 1,2 a. I,II e IV apenas b. IV, apenas. c. I e IV, apenas. d. I,II,III,IV. e. I e II, apenas. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 4/11 Questão 3 Incorreto Quanto ao desenvolvimento de aplicações seguras, dentro de um ambiente seguro, podemos elencar algumas boas práticas de programação. Assinale a alternativa que contém algumas destas boas práticas: Escolha uma: A resposta correta é: Operar com menos privilégio, minimizar o uso de strings inseguras e funções de bu�er, tratar entrada e saída de dados.. Tema: Segurança no desenvolvimento de software.Operar com menos privilégio auxilia na redução de danos, caso o sistema seja comprometido. A utilização de strings inseguras e funções de bu�er deve ser evitada, pois apresentam vulnerabilidades de corrupção de memória. As entradas e saídas de dados devem ser validadas a �m de rejeitar dados em não-conformidade. Fonte: Cap 4, pag. 7,8,9 a. Utilizar registros de acesso (log) e rastreamento, utilizar concatenações de strings para cláusulas de SQL dinâmicas, evitar o uso de criptogra�a fraca. b. Maximizar o uso de strings inseguras e funções de bu�er, operar com menos privilégio, evitar concatenações de strings para cláusulas de SQL dinâmicas. c. Operar com menos privilégio, utilizar concatenações de strings para cláusulas de SQL dinâmicas, evitar o uso de criptogra�a fraca. d. Operar com menos privilégio, minimizar o uso de strings inseguras e funções de bu�er, tratar entrada e saída de dados. e. Utilizar criptogra�a fraca, operar com menos privilégio, tratar entrada e saída de dados. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 5/11 Questão 4 Incorreto Quanto aos softwares antivírus, é correto a�rmar: Escolha uma: A resposta correta é: Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.. a. Funciona somente com detecção de assinatura de malware estática. b. Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas. c. É um tipo de malware. Tema: Proteção contra software malicioso.O software antivírus reconhece o programa como vírus ao efetuar a comparação entre o código-fonte do programa em execução com a sua base de dados de assinaturas de vírus. Fonte: Cap 4, pag. 3 d. Soluções gratuitas não oferecem proteção contra malwares. e. Uma assinatura de vírus é baseada em um segmento único de código- fonte dentro do malware. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 6/11 Questão 5 Correto As sentenças abaixo apresentam estratégias de defesa contra engenharia social, EXCETO: Escolha uma: A resposta correta é: Investir em software especí�co disponível para proteger uma empresa contra a engenharia social.. Tema: Engenharia Social.A defesa contra a engenharia social é alcançada com a implementação de boas práticas de segurança que auxiliem na proteção da empresa, não existindo um software especí�co para tal ação. Fonte: Cap 5, pag. 7,8 a. Investir em software especí�co disponível para proteger uma empresa contra a engenharia social. b. Implementar tecnologias de identi�cação de chamadas de/ou para o suporte. c. Exigir que qualquer prestador de serviço seja cadastrado e identi�cado apropriadamente. d. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por telefone. e. Investir em equipamento triturador. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 7/11 Questão 6 Incorreto Quanto ao processo de assinatura digital, analise as sentenças abaixo: I-As assinaturas digitais usam um formato padrão aceito mundialmente, denominado Public Key Infrastructure (PKI). II-A PKI é um sistema criptográ�co simétrico. III-Para assinar digitalmente documentos, um usuário precisa obter um par de chaves: chave pública e chave privada, através de um certi�cado digital. IV-O receptor do documento utiliza a chave pública do emissor para descriptografar a assinatura. Se a chave pública não puder descriptografar a assinatura (através da comparação dos hashes), isso signi�ca que a assinatura não poderá ser validada. Está correto o que consta em: Escolha uma: A resposta correta é: I, III e IV, apenas.. a. III, apenas. Tema: Assinatura Digital.A alternativas I, III e IV são verdadeiras. A alternativa II é falsa pois a PKI é um sistema criptográ�co assimétrico, que utiliza o par de chaves (pública e privada). Fonte: Cap 4, pag. 21,22,23. b. I,II e III, apenas. c. II e IV, apenas. d. I, III e IV, apenas. e. I,II,III,IV. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 8/11 Questão 7 Correto Um dos pro�ssionais especialistas em segurança da informação tem um destaque especial, por efetuar o papel de coordenação da equipe de segurança, é o denominado Security O�cer, ou agente de segurança. As sentenças abaixo destacam as quali�cações de um Security O�cer, EXCETO: Escolha uma: A resposta correta é: Dominar técnicas de engenharia social.. a. Excelente capacidade de comunicação. b. Familiaridade com termos e conceitos da área. c. Capacidade de conciliar os interesses de segurança com os interesses do negócio. Tema: Papel dos pro�ssionais da segurança dainformação.A alternativa é incorreta pois não faz parte dos requisitos básicos deste pro�ssional o domínio de técnicas de engenharia social. Fonte: Cap 5, pag. 10,11,12 d. Dominar técnicas de engenharia social. e. Certi�cações e especializações na área de segurança da informação. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 9/11 Questão 8 Incorreto Sobre gerenciamento de riscos em segurança da informação, é correto a�rmar: Escolha uma: A resposta correta é: É o processo que habilita os administradores a identi�car, priorizar e avaliar os custos operacionais de implantação de medidas de proteção aos sistemas de informação, bem como os dados que dão suporte à missão de uma organização.. Tema: Introdução ao gerenciamento de riscos em segurança da informação.As empresas têm percebido que a existência de riscos, sem o devido tratamento são prejudiciais aos resultados, pois sua ocorrência pode afetar as operações do negócio, por isto a importância do gerenciamento de riscos em uma organização. Fonte: Cap 6, pag. 1 a. É um sistema de apoio à decisão para o negócio de uma organização. b. É um conjunto de políticas, procedimentos e vários outros controles que de�nem as regras de segurança da informação em uma organização. c. É o padrão atual da indústria para implantar o gerenciamento de serviços de TI. d. É o processo que habilita os administradores a identi�car, priorizar e avaliar os custos operacionais de implantação de medidas de proteção aos sistemas de informação, bem como os dados que dão suporte à missão de uma organização. e. É baseado em controles, para servir como referência a uma organização que deseja ter uma governança de TI mais controlada. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 10/11 Questão 9 Correto Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identi�cação de vulnerabilidades apresenta os seguintes aspectos, EXCETO: Escolha uma: A resposta correta é: Orienta quanto aos procedimentos a �m de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança.. a. Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identi�car e�cientemente as vulnerabilidades. b. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest). c. Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação. d. Nesta etapa são identi�cadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças. Tema: Avaliação de riscos.A sentença descrita na opção não apresenta relação com a etapa de identi�cação de vulnerabilidades. Fonte: Cap 6, pag. 7,8 e. Orienta quanto aos procedimentos a �m de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança. 08/11/2018 Exercício de Fixação 2 (E2) https://saladeaula.fael.edu.br/mod/quiz/review.php?attempt=8186912&cmid=228588 11/11 Questão 10 Incorreto Quanto a estratégias para mitigação de riscos, no contexto de gerenciamento de riscos em segurança da informação, é correto a�rmar: Escolha uma: A resposta correta é: Se o custo do ataque é menor que o ganho, então o risco não é aceitável.. a. Se o projeto do sistema é vulnerável e não explorável, o risco é existente. Tema: Estratégia de mitigação de riscos, Quando o custo do ataque é menor do que o ganho o risco é aceitável pois um atacante terá baixo interesse em prosseguir com o ataque. Fonte: Cap 6, pag. 16 b. Se o projeto do sistema não é vulnerável, o risco é existente. c. Se o projeto do sistema é vulnerável e explorável, o risco é inexistente. d. Se o custo do ataque é maior que o ganho, então o risco não é aceitável. e. Se o custo do ataque é menor que o ganho, então o risco não é aceitável.
Compartilhar