Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 1/11 Segurança e Auditoria de Sistemas Atividade anterior Próxima atividade Iniciado em domingo, 23 Jun 2019, 20:18 Estado Finalizada Concluída em domingo, 23 Jun 2019, 20:18 Avaliar 0,00 de um máximo de 10,00(0%) 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 2/11 Questão 1 Não respondido Quanto ao desenvolvimento de aplicações seguras, dentro de um ambiente seguro, podemos elencar algumas boas práticas de programação. Assinale a alternativa que contém algumas destas boas práticas: Escolha uma: A resposta correta é: Operar com menos privilégio, minimizar o uso de strings inseguras e funções de bu�er, tratar entrada e saída de dados.. a. Operar com menos privilégio, utilizar concatenações de strings para cláusulas de SQL dinâmicas, evitar o uso de criptogra�a fraca. b. Operar com menos privilégio, minimizar o uso de strings inseguras e funções de bu�er, tratar entrada e saída de dados. c. Maximizar o uso de strings inseguras e funções de bu�er, operar com menos privilégio, evitar concatenações de strings para cláusulas de SQL dinâmicas. d. Utilizar registros de acesso (log) e rastreamento, utilizar concatenações de strings para cláusulas de SQL dinâmicas, evitar o uso de criptogra�a fraca. e. Utilizar criptogra�a fraca, operar com menos privilégio, tratar entrada e saída de dados. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 3/11 Questão 2 Não respondido Quanto a conceitos complementares de criptogra�a, selecione a alternativa que descreve um ataque de força bruta: Escolha uma: A resposta correta é: Consiste de veri�cação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.. a. É um ataque que consiste na tentativa de reverter um algoritmo de chave simétrico. b. É um ataque que necessita alto poder de processamento, não sendo possível realiza-lo com um computador doméstico. c. É um tipo de ataque híbrido, onde são utilizadas palavras de dicionário e caracteres especiais. d. Consiste de veri�cação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca. e. É um ataque onde são utilizadas senhas armazenadas em um dicionário. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 4/11 Questão 3 Não respondido Quanto aos softwares antivírus, é correto a�rmar: Escolha uma: A resposta correta é: Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.. a. Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware. b. Funciona somente com detecção de assinatura de malware estática. c. Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas. d. Soluções gratuitas não oferecem proteção contra malwares. e. É um tipo de malware. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 5/11 Questão 4 Não respondido Quanto às categorias de malwares, analise as sentenças abaixo: I- Vírus é um programa que se autorreplica após alguma ação do usuário. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. II- Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. III-Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. IV-Está correto o que consta em: Escolha uma: A resposta correta é: I,II e IV apenas. a. I e II, apenas. b. IV, apenas. c. I,II e IV apenas d. I,II,III,IV. e. I e IV, apenas. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 6/11 Questão 5 Não respondido Quanto ao ciclo de vida da Engenharia Social, é correto a�rmar: Escolha uma: A resposta correta é: A etapa de relação de con�ança é a fase na qual o atacante passa a desenvolver um relacionamento com o alvo, uma vez que estes possíveis alvos foram enumerados.. a. A etapa de manipulação psicológica é a etapa de levantamento de informações sobre o(s) alvo(s) e o ambiente circunvizinho a este. b. Não existe ciclo de vida de um ataque de engenharia social, visto que cada ataque é único. c. A etapa de relação de con�ança é a fase na qual o atacante passa a desenvolver um relacionamento com o alvo, uma vez que estes possíveis alvos foram enumerados. d. A etapa de manipulação psicológica é o primeiro passo em um ataque de engenharia social. e. A coleta é uma fase pós-ataque, onde o engenheiro social utiliza a informação obtida para �ns ilícitos. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 7/11 Questão 6 Não respondido As sentenças abaixo apresentam estratégias de defesa contra engenharia social, EXCETO: Escolha uma: A resposta correta é: Investir em software especí�co disponível para proteger uma empresa contra a engenharia social.. a. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por telefone. b. Investir em software especí�co disponível para proteger uma empresa contra a engenharia social. c. Exigir que qualquer prestador de serviço seja cadastrado e identi�cado apropriadamente. d. Investir em equipamento triturador. e. Implementar tecnologias de identi�cação de chamadas de/ou para o suporte. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 8/11 Questão 7 Não respondido Sobre gerenciamento de riscos em segurança da informação, é correto a�rmar: Escolha uma: A resposta correta é: É o processo que habilita os administradores a identi�car, priorizar e avaliar os custos operacionais de implantação de medidas de proteção aos sistemas de informação, bem como os dados que dão suporte à missão de uma organização.. a. É baseado em controles, para servir como referência a uma organização que deseja ter uma governança de TI mais controlada. b. É um conjunto de políticas, procedimentos e vários outros controles que de�nem as regras de segurança da informação em uma organização. c. É o padrão atual da indústria para implantar o gerenciamento de serviços de TI. d. É um sistema de apoio à decisão para o negócio de uma organização. e. É o processo que habilita os administradores a identi�car, priorizar e avaliar os custos operacionais de implantação de medidas de proteção aos sistemas de informação, bem como os dados que dão suporte à missão de uma organização. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 9/11 Questão 8 Não respondido Um dos pro�ssionais especialistas em segurança da informação tem um destaque especial, por efetuar o papel de coordenação da equipe de segurança, é o denominado Security O�cer, ou agente de segurança. As sentenças abaixo destacam as quali�cações de um Security O�cer, EXCETO: Escolha uma: A resposta correta é: Dominar técnicas de engenharia social.. a. Certi�cações e especializações na área de segurança da informação. b. Dominar técnicas de engenharia social. c. Capacidade de conciliar os interesses de segurança com os interesses do negócio. d. Excelente capacidade de comunicação. e. Familiaridade com termos e conceitos da área. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 10/11 Questão 9 Não respondidoQuanto a estratégias para mitigação de riscos, no contexto de gerenciamento de riscos em segurança da informação, é correto a�rmar: Escolha uma: A resposta correta é: Se o custo do ataque é menor que o ganho, então o risco não é aceitável.. a. Se o projeto do sistema não é vulnerável, o risco é existente. b. Se o custo do ataque é maior que o ganho, então o risco não é aceitável. c. Se o projeto do sistema é vulnerável e não explorável, o risco é existente. d. Se o custo do ataque é menor que o ganho, então o risco não é aceitável. e. Se o projeto do sistema é vulnerável e explorável, o risco é inexistente. 23/06/2019 Fixação 02 https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 11/11 Questão 10 Não respondido Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identi�cação de vulnerabilidades apresenta os seguintes aspectos, EXCETO: Escolha uma: A resposta correta é: Orienta quanto aos procedimentos a �m de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança.. a. Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação. b. Nesta etapa são identi�cadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças. c. Orienta quanto aos procedimentos a �m de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança. d. Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identi�car e�cientemente as vulnerabilidades. e. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest).
Compartilhar