Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/11/2018 BDQ Prova http://aulapos.estacio.br/provas_emcasa_linear_view.asp 1/3 Fechar O resultado desta avaliação ficará disponível após o dia 28/11/2018. GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES 1a Questão (Ref.: 201802105276) João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta? Acunetix Aircrack SQLMAP PING NMAP 2a Questão (Ref.: 201802108262) Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 3a Questão (Ref.: 201802105284) Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de levantamento: Direto e indireto Manual e automatizado Interno e externo Passivo e Ativo Formal e informal File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js 07/11/2018 BDQ Prova http://aulapos.estacio.br/provas_emcasa_linear_view.asp 2/3 4a Questão (Ref.: 201802105296) Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e prioridades. Risco verdadeiro Risco tratado Risco residual Risco real Risco percebido 5a Questão (Ref.: 201802108263) Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Phishing. Wabbit. Hijackers. Exploits. Trojans. 6a Questão (Ref.: 201802105268) Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos encontrou um: Trojan Keylogger Backdoor Screenlogger Worm 7a Questão (Ref.: 201802105283) Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se fazer passar por ele, estamos nos referindo a um ataque do tipo: Negação de serviço Força-Bruta Phising Cross-site Scripting Sequestro de sessão 8a Questão (Ref.: 201802105288) Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque: Buffer Overflow Rootkit Cavalo de Tróia Traceroute File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js 07/11/2018 BDQ Prova http://aulapos.estacio.br/provas_emcasa_linear_view.asp 3/3 Scan de Host 9a Questão (Ref.: 201802105269) Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou um software especificamente projetado para apresentar propagandas através do software de navegação da Internet. Neste caso você encontrou um : Active-x Adware Spyware Worm Java Script 10a Questão (Ref.: 201802105282) Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para que outros participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu injetar instruções para enviar mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um ataque de: Phising Cross-site Scripting Força-Bruta Sequestro de sessão Negação de serviço File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js Slide 1 Slide 2 Slide 3
Compartilhar