Buscar

Fixação 02-4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 1/11
Segurança e Auditoria de Sistemas
Atividade anterior Próxima atividade
Iniciado em domingo, 23 Jun 2019, 20:18
Estado Finalizada
Concluída em domingo, 23 Jun 2019, 20:18
Avaliar 0,00 de um máximo de 10,00(0%)


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 2/11
Questão 1
Não respondido
Quanto ao desenvolvimento de aplicações seguras, dentro de um ambiente seguro,
podemos elencar algumas boas práticas de programação. Assinale a alternativa que
contém algumas destas boas práticas:
Escolha uma:
A resposta correta é: Operar com menos privilégio, minimizar o uso de strings inseguras e
funções de bu�er, tratar entrada e saída de dados..
a. Operar com menos privilégio, utilizar concatenações de strings para cláusulas de
SQL dinâmicas, evitar o uso de criptogra�a fraca.
b. Operar com menos privilégio, minimizar o uso de strings inseguras e funções de
bu�er, tratar entrada e saída de dados.
c. Maximizar o uso de strings inseguras e funções de bu�er, operar com menos
privilégio, evitar concatenações de strings para cláusulas de SQL dinâmicas.
d. Utilizar registros de acesso (log) e rastreamento, utilizar concatenações de strings
para cláusulas de SQL dinâmicas, evitar o uso de criptogra�a fraca.
e. Utilizar criptogra�a fraca, operar com menos privilégio, tratar entrada e saída de
dados.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 3/11
Questão 2
Não respondido
Quanto a conceitos complementares de criptogra�a, selecione a alternativa que
descreve um ataque de força bruta:
Escolha uma:
A resposta correta é: Consiste de veri�cação sistemática de todas as possíveis chaves e
senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria
percorrer todo o espaço de busca..
a. É um ataque que consiste na tentativa de reverter um algoritmo de chave
simétrico.
b. É um ataque que necessita alto poder de processamento, não sendo possível
realiza-lo com um computador doméstico.
c. É um tipo de ataque híbrido, onde são utilizadas palavras de dicionário e
caracteres especiais.
d. Consiste de veri�cação sistemática de todas as possíveis chaves e senhas até que
as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o
espaço de busca.
e. É um ataque onde são utilizadas senhas armazenadas em um dicionário.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 4/11
Questão 3
Não respondido
Quanto aos softwares antivírus, é correto a�rmar:
Escolha uma:
A resposta correta é: Uma assinatura de vírus é baseada em um segmento único de
código-fonte dentro do malware..
a. Uma assinatura de vírus é baseada em um segmento único de código-fonte
dentro do malware.
b. Funciona somente com detecção de assinatura de malware estática.
c. Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela
venda de suas ferramentas.
d. Soluções gratuitas não oferecem proteção contra malwares.
e. É um tipo de malware.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 5/11
Questão 4
Não respondido
Quanto às categorias de malwares, analise as sentenças abaixo:
I- Vírus é um programa que se autorreplica após alguma ação do usuário.
Worm é um programa que se autorreplica sem a necessidade de ação do usuário.
II- Ransomware é um malware menos perigoso, pois sua função é exibir publicidade
ao usuário.
III-Spyware é um malware que monitora o equipamento do usuário e efetua coleta
de informações do mesmo.
IV-Está correto o que consta em:
Escolha uma:
A resposta correta é: I,II e IV apenas.
a. I e II, apenas.
b. IV, apenas.
c. I,II e IV apenas
d. I,II,III,IV.
e. I e IV, apenas.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 6/11
Questão 5
Não respondido
Quanto ao ciclo de vida da Engenharia Social, é correto a�rmar:
Escolha uma:
A resposta correta é: A etapa de relação de con�ança é a fase na qual o atacante passa a
desenvolver um relacionamento com o alvo, uma vez que estes possíveis alvos foram
enumerados..
a. A etapa de manipulação psicológica é a etapa de levantamento de informações
sobre o(s) alvo(s) e o ambiente circunvizinho a este.
b. Não existe ciclo de vida de um ataque de engenharia social, visto que cada ataque
é único.
c. A etapa de relação de con�ança é a fase na qual o atacante passa a desenvolver
um relacionamento com o alvo, uma vez que estes possíveis alvos foram
enumerados.
d. A etapa de manipulação psicológica é o primeiro passo em um ataque de
engenharia social.
e. A coleta é uma fase pós-ataque, onde o engenheiro social utiliza a informação
obtida para �ns ilícitos.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 7/11
Questão 6
Não respondido
As sentenças abaixo apresentam estratégias de defesa contra engenharia social,
EXCETO:
Escolha uma:
A resposta correta é: Investir em software especí�co disponível para proteger uma
empresa contra a engenharia social..
a. Estabelecer um padrão para que as senhas nunca sejam pronunciadas por
telefone.
b. Investir em software especí�co disponível para proteger uma empresa contra a
engenharia social.
c. Exigir que qualquer prestador de serviço seja cadastrado e identi�cado
apropriadamente.
d. Investir em equipamento triturador.
e. Implementar tecnologias de identi�cação de chamadas de/ou para o suporte.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 8/11
Questão 7
Não respondido
Sobre gerenciamento de riscos em segurança da informação, é correto a�rmar:
Escolha uma:
A resposta correta é: É o processo que habilita os administradores a identi�car, priorizar e
avaliar os custos operacionais de implantação de medidas de proteção aos sistemas de
informação, bem como os dados que dão suporte à missão de uma organização..
a. É baseado em controles, para servir como referência a uma organização que
deseja ter uma governança de TI mais controlada.
b. É um conjunto de políticas, procedimentos e vários outros controles que de�nem
as regras de segurança da informação em uma organização.
c. É o padrão atual da indústria para implantar o gerenciamento de serviços de TI.
d. É um sistema de apoio à decisão para o negócio de uma organização.
e. É o processo que habilita os administradores a identi�car, priorizar e avaliar os
custos operacionais de implantação de medidas de proteção aos sistemas de
informação, bem como os dados que dão suporte à missão de uma organização.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 9/11
Questão 8
Não respondido
Um dos pro�ssionais especialistas em segurança da informação tem um destaque
especial, por efetuar o papel de coordenação da equipe de segurança, é o
denominado Security O�cer, ou agente de segurança. As sentenças abaixo
destacam as quali�cações de um Security O�cer, EXCETO:
Escolha uma:
A resposta correta é: Dominar técnicas de engenharia social..
a. Certi�cações e especializações na área de segurança da informação.
b. Dominar técnicas de engenharia social.
c. Capacidade de conciliar os interesses de segurança com os interesses do negócio.
d. Excelente capacidade de comunicação.
e. Familiaridade com termos e conceitos da área.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 10/11
Questão 9
Não respondidoQuanto a estratégias para mitigação de riscos, no contexto de gerenciamento de
riscos em segurança da informação, é correto a�rmar:
Escolha uma:
A resposta correta é: Se o custo do ataque é menor que o ganho, então o risco não é
aceitável..
a. Se o projeto do sistema não é vulnerável, o risco é existente.
b. Se o custo do ataque é maior que o ganho, então o risco não é aceitável.
c. Se o projeto do sistema é vulnerável e não explorável, o risco é existente.
d. Se o custo do ataque é menor que o ganho, então o risco não é aceitável.
e. Se o projeto do sistema é vulnerável e explorável, o risco é inexistente.


23/06/2019 Fixação 02
https://aula.fael.edu.br/mod/quiz/review.php?attempt=1359394&cmid=28215 11/11
Questão 10
Não respondido
Quanto ao gerenciamento de riscos em segurança da informação, a etapa de
identi�cação de vulnerabilidades apresenta os seguintes aspectos, EXCETO:
Escolha uma:
A resposta correta é: Orienta quanto aos procedimentos a �m de evitar violação de
quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à
segurança da informação e de quaisquer requisitos de segurança..
a. Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários
demitidos não serem bloqueados nos sistemas de informação.
b. Nesta etapa são identi�cadas as vulnerabilidades do sistema que podem ser
exploradas pelas potenciais fontes de ameaças.
c. Orienta quanto aos procedimentos a �m de evitar violação de quaisquer
obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à
segurança da informação e de quaisquer requisitos de segurança.
d. Os métodos proativos, que empregam testes de segurança do sistema, podem ser
usados para identi�car e�cientemente as vulnerabilidades.
e. Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de
invasão ativos (pentest).



Continue navegando