Buscar

QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

 Pergunta 1 
0 em 0,25 pontos 
 
Qual das fases do processo de teste de invasão é responsável em 
definir os objetivos para realização do teste de invasão? 
 
Resposta Selecionada: b. 
Análise de Vulnerabilidades. 
Respostas: a. 
Modelagem das Ameaças. 
 b. 
Análise de Vulnerabilidades. 
 c. 
Exploração de Falhas. 
 d. 
Preparação. 
 e. 
Pós-exploração. 
 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
Após a conclusão do teste, é necessário a emissão de dois 
relatórios, o técnico e o executivo. Sobre esses relatórios, é correto 
afirmar que: 
 
I – O sumário executivo descreve os objetivos do teste e oferece 
uma visão geral das descobertas. 
II – Devem estar dispostos no relatório executivo o histórico, postura 
geral, perfil do risco, descobertas gerais, resumo das 
recomendações e mapa estratégico. 
III – O relatório técnico oferece detalhes sobre os testes de invasão. 
IV – Devem estar dispostos no relatório técnico o histórico, postura 
geral, perfil do risco, descobertas gerais, resumo das 
recomendações e mapa estratégico. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas III e IV estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: O sumário executivo descreve os objetivos 
do teste e oferece uma visão geral das descobertas. O 
público-alvo que se pretende atingir são os executivos 
responsáveis pelo programa de segurança. Seu sumário 
executivo deve incluir o seguinte: histórico, postura geral, 
perfil do risco, descobertas gerais, resumo das 
recomendações e mapa estratégico. Já o relatório técnico 
oferece detalhes técnicos sobre o teste e deve incluir: 
Introdução, Coleta de informações, 
Avaliação de vulnerabilidades, Exploração de 
falhas/verificação de vulnerabilidades, Pós-exploração de 
falhas, Risco/exposição e Conclusão. 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
É correto afirmar sobre o teste de invasão do “lado da Organização”: 
 
I – Nesse teste são verificadas se as senhas comuns dos aplicativos 
foram alteradas ou continuam com padrão. 
II – Se a Organização estiver seguindo corretamente as atualizações, 
correções e procedimentos provavelmente está segura. 
III – Mesmo estando seguindo todas as recomendações 
tecnológicas, procedimentos e correções, as Organizações ainda 
podem ser invadidas. 
 
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: São testadas todas as senhas padrão dos 
aplicativos de rede e também as correções, atualizações e 
procedimentos, na emissão do relatório pode ser 
constatado que tudo está em ordem e a organização 
possivelmente está em segurança, mais isso não é 
garantia de que ela possa sofrer uma invasão. 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
As soluções baseadas em computação em nuvem podem trazer 
diversos benefícios para gestão das informações. Sobre os 
benefícios da computação em nuvem podemos afirmar que: 
 
I – Diversidade de acesso às informações. 
II – Redução de custos. 
III – Melhora na disponibilidade das informações. 
IV – Unicidade de Plataforma. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: Os benefícios podem ser descritos como: 
Diversidade com que pode-se acessar as aplicações, 
independente do sistema operacional ou do 
equipamento utilizado. Redução de custos com 
atualização do parque e Segurança da Informação, 
Unicidade de informações em qualquer lugar. Controle de 
gastos, o usuário pode contar com melhor controle de 
gastos, pois contrata somente o que irá utilizar. 
 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
Qual das plataformas abaixo representa a utilização de serviços de 
computação em nuvem para armazenamento e acessos a volumes 
de dados? 
 
I - Database as a Service (DaaS): Banco de Dados como Serviço. 
II - Platform as a Service (PaaS): Plataforma como Serviço. 
III - Infrastructure as a Service (IaaS): Infraestrutura como Serviço. 
IV - Testing as a Service (TaaS). 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas I, II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Feedback 
da 
resposta: 
Resposta: E 
Comentário: A Platform as a Service (PaaS): Plataforma 
como Serviço é uma solução completa que na maioria das 
vezes inclui todos, ou quase todos os recursos 
necessários ao trabalho, como armazenamento, banco de 
dados, escalabilidade (aumento automático da 
capacidade de armazenamento ou processamento), 
suporte a linguagens de programação, segurança, entre 
outros. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
O conceito de IOT ou Internet das Coisas não é recente, porém com 
advento da criação do IPV6, que implantou uma nova metodologia 
de endereçamento para Internet, multiplicando o número de IPs 
válidos na grande rede, acelerou o processo do IOT, hoje se 
tornando comum em nossas vidas. É correto afirmar sobre os 
dispositivos IOT: 
 
I – Aumenta significativamente as vulnerabilidades na rede 
Organizacional. 
 
II – Aumenta a necessidade de que os Administradores de redes se 
aperfeiçoem em segurança nesses dispositivos, desenvolvendo 
Normas e Padrões para essa nova realidade. 
III – Os Administradores de redes não precisam se preocupar com 
os dispositivos IOT, pois sua responsabilidade limita-se ao ambiente 
interno de rede. 
Resposta Selecionada: a. 
Apenas as afirmativas I e II estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: É evidente que o advento do IOT deverá 
fazer os administradores de redes repensarem o modo 
como veem os processos de segurança em suas redes, 
seria ilusão pensar que esses dispositivos nunca irão 
fazer parte da rede corporativa, porque eles já fazem. 
 
 
 Pergunta 7 
0 em 0,25 pontos 
 
Para implantar e estruturar um time de um CIRT (Computer Incident 
Response Team – Time de Resposta a Incidentes Computacionais) 
temos que compreender primeiramente os conceitos de Eventos e 
de Incidentes de Segurança da Informação. Dessa forma, é correto 
afirmar que: 
 
I – Evento é um evento ou uma cadeia de eventos maliciosos sobre 
um sistema de informação. 
II – Incidente é uma ocorrência observável a respeito de um sistema 
de informação. 
III – Evento é uma ocorrência observável a respeito de um sistema 
de informação. 
IV – Incidente é um evento ou uma cadeia de eventos maliciosos 
sobre um sistema de informação. 
 
Resposta Selecionada: d. 
Apenas as afirmativas II, IV estão corretas. 
Respostas: a. 
Apenasas afirmativas I, II estão corretas. 
 b. 
Apenas as afirmativas III e IV estão corretas. 
 c. 
Apenas as afirmativas I e IV estão corretas. 
 d. 
Apenas as afirmativas II, IV estão corretas. 
 e. 
Apenas as afirmativas I, II, III e IV estão corretas. 
 
 
 Pergunta 8 
0 em 0,25 pontos 
 
O time do CIRT ( Computer Incident Response Team – Time de 
Resposta a Incidentes Computacionais) e formado: 
 
Resposta Selecionada: b. 
Por executivos da organização. 
Respostas: a. 
Por um grupo multidisciplinar de profissionais. 
 b. 
Por executivos da organização. 
 c. 
Por experts no assunto. 
 d. 
Por crackers. 
 e. 
Por uma auditoria independente. 
 
 
 Pergunta 9 
0 em 0,25 pontos 
 
Dentro de um PCN – Plano de Continuidade do Negócio 
especificamente sobre o BIA – Bussines Impact Analys ou AIN – 
Análise de Impacto ao Negócio, é correto afirmar que: 
 
I – Serve para determinar o tempo máximo de parada de um 
processo. 
II – Questionário é elaborado para mapear os processos em que o 
gestor é o responsável em responder. 
 
III – Tem como principal função definir o PCN. 
IV – É componente-chave para a elaboração de um PCN. 
Resposta Selecionada: d. 
Apenas as afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e IV estão corretas. 
 b. 
Apenas as afirmativas I, II e IV estão corretas. 
 c. 
Apenas as afirmativas II, III e IV estão corretas. 
 d. 
Apenas as afirmativas I, II, III e IV estão corretas. 
 e. 
Todas as afirmativas estão incorretas. 
 
 
 Pergunta 10 
0 em 0,25 pontos 
 
Sabemos que o objetivo de um PCN – Plano de Continuidade do 
Negócio refere-se à estratégia de ação para recuperar os processos-
chaves da empresa em caso de uma parada (desastre), a fim de que 
ao menos eles continuem em operação em um período de desastre. 
Sobre um PCN, é CORRETO afirmar que: 
 
I – Uma forma de preparar um site de recuperação seria o 
chamado Cold Site: apenas um local físico que pode receber os 
equipamentos. 
II – Um PCN tem como missão mapear os processos de negócio da 
empresa, identificando os processos críticos a serem restaurados. 
III – Uma forma de preparar um site de recuperação seria o 
chamado Sister Site, que tem com principal objetivo manter uma 
instalação semelhante em outra região para manter o negócio em 
caso de interrupção. 
 
Resposta Selecionada: b. 
Apenas as afirmativas I e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas I e III estão corretas. 
 c. 
Apenas a afirmativa III está correta. 
 
 d. 
As afirmativas I, II, III estão corretas. 
 e. 
Todas as afirmativas estão incorretas.

Outros materiais