Buscar

prova gestao riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 O resultado desta avaliação ficará disponível após o dia 28/11/2018.
 GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES
Simulado: NPG1542_AV_201808307828 
Data: 06/11/2018 16:49:10 (Finalizada)
1a Questão (Ref.: 201809140695)
João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta que realize a
coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores nesta rede. Neste caso ele
poderá utilizar qual ferramenta?
PING
SQLMAP
NMAP
Aircrack
Acunetix
2a Questão (Ref.: 201809143681)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR
ISO/IEC 27005.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de
segurança.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
3a Questão (Ref.: 201809140703)
Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de levantamento:
Passivo e Ativo
Formal e informal
Direto e indireto
Interno e externo
Manual e automatizado
File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
BDQ Prova http://aulapos.estacio.br/provas_emcasa_linear_...
1 of 3 06/11/2018 17:13
4a Questão (Ref.: 201809140715)
Forma como um risco é visto por uma parte envolvida. Pode variar em virtude de critérios, valores, interesses e prioridades.
Risco tratado
Risco verdadeiro
Risco real
Risco percebido
Risco residual
5a Questão (Ref.: 201809143682)
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias maneiras,
principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail
semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio
eletrônico.
Phishing.
Trojans.
Hijackers.
Exploits.
Wabbit.
6a Questão (Ref.: 201809140687)
Carlos detectou em uma máquina da empresa que trabalha um software malicioso capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Carlos encontrou um:
Trojan
Backdoor
Keylogger
Screenlogger
Worm
7a Questão (Ref.: 201809140702)
Quando um usuário mal intencionado utiliza um endereço de origem IP ou HTTP representando o cliente para se fazer passar por
ele, estamos nos referindo a um ataque do tipo:
Cross-site Scripting
Negação de serviço
Phising
Sequestro de sessão
Força-Bruta
8a Questão (Ref.: 201809140707)
Ferramenta que pode ser utilizada por um atacante para a camuflagem das evidências de ataque:
File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
BDQ Prova http://aulapos.estacio.br/provas_emcasa_linear_...
2 of 3 06/11/2018 17:13
Rootkit
Cavalo de Tróia
Buffer Overflow
Scan de Host
Traceroute
9a Questão (Ref.: 201809140688)
Você precisou realizar uma varredura à procura de software malicioso nas máquinas de seu setor e detectou um software
especificamente projetado para apresentar propagandas através do software de navegação da Internet. Neste caso você encontrou
um :
Worm
Spyware
Java Script
Adware
Active-x
10a Questão (Ref.: 201809140701)
Maria utiliza um fórum na web e seu usuário tem permissão para incluir mensagens de sua própria autoria para que outros
participantes possam ler. Este aplicativo possui um erro e um usuário mal intencionado conseguiu injetar instruções para enviar
mensagens para todos os usuários do fórum. Neste caso este fórum sofreu um ataque de:
Phising
Força-Bruta
Sequestro de sessão
Cross-site Scripting
Negação de serviço
File failed to load: http://aulapos.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
BDQ Prova http://aulapos.estacio.br/provas_emcasa_linear_...
3 of 3 06/11/2018 17:13
	Slide 1
	Slide 2
	Slide 3

Continue navegando