Buscar

GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

07/11/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 1/3
 Fechar 
 O resultado desta avaliação ficará disponível após o dia 28/11/2018.
 
 GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES
 
 1a Questão (Ref.: 201802105276)
João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta
que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores
nesta rede. Neste caso ele poderá utilizar qual ferramenta?
Acunetix
Aircrack
SQLMAP
PING
NMAP
 
 2a Questão (Ref.: 201802108262)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com
a ABNT NBR ISO/IEC 27005.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
 
 3a Questão (Ref.: 201802105284)
Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de
levantamento:
Direto e indireto
Manual e automatizado
Interno e externo
Passivo e Ativo
Formal e informal
 
File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
07/11/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 2/3
 4a Questão (Ref.: 201802105296)
Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e
prioridades.
Risco verdadeiro
Risco tratado
Risco residual
Risco real
Risco percebido
 
 5a Questão (Ref.: 201802108263)
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de
cartão de crédito ou um site de comércio eletrônico.
Phishing.
Wabbit.
Hijackers.
Exploits.
Trojans.
 
 6a Questão (Ref.: 201802105268)
Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e armazenar
as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos encontrou um:
Trojan
Keylogger
Backdoor
Screenlogger
Worm
 
 7a Questão (Ref.: 201802105283)
Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se
fazer passar por ele, estamos nos referindo a um ataque do tipo:
Negação de serviço
Força-Bruta
Phising
Cross-site Scripting
Sequestro de sessão
 
 8a Questão (Ref.: 201802105288)
Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque:
Buffer Overflow
Rootkit
Cavalo de Tróia
Traceroute
File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
07/11/2018 BDQ Prova
http://aulapos.estacio.br/provas_emcasa_linear_view.asp 3/3
Scan de Host
 
 9a Questão (Ref.: 201802105269)
Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou um
software especificamente projetado para apresentar propagandas através do software de navegação da Internet.
Neste caso você encontrou um :
Active-x
Adware
Spyware
Worm
Java Script
 
 10a Questão (Ref.: 201802105282)
Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para que
outros participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu injetar
instruções para enviar mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um ataque de:
Phising
Cross-site Scripting
Força-Bruta
Sequestro de sessão
Negação de serviço
 
 
 
File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
	Slide 1
	Slide 2
	Slide 3

Continue navegando