Buscar

Avaliacao Estruturada Governança na segurança da inf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATENÇÃO
		1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
	2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
	
	 1a Questão (Ref.: 201902911855)
	O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? 
		
	
	Reconhecimento facial 
	
	Login/senha 
	
	Iris 
	
	Token 
	
	Retina 
	
	
	 2a Questão (Ref.: 201902911853)
	As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM das CAATs? 
		
	
	A manipulação extensiva de fórmulas 
	
	Não possuir critérios avançados de busca 
	
	Não ligação a bases de dados 
	
	Perca de informação no processo da extração 
	
	Não importação de grandes volumes de dados
	
	
	 3a Questão (Ref.: 201902911889)
	Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os flags do TCP? 
		
	
	Deep packet inspection 
	
	Stateful packet filter
	
	Application Proxy 
	
	Packet filtering 
	
	Stateless packet filter 
	
	
	 4a Questão (Ref.: 201902911948)
	A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? 
		
	
	Segurança de recursos Hunmanos 
	
	Gestão de Incidentes de Segurança de Informação 
	
	Fenômenos climáticos 
	
	Controle de acesso 
	
	Gestão de Ativos 
	
	
	 5a Questão (Ref.: 201902911911)
	Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra ao PENTEST? 
		
	
	Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas. 
	
	Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador.
	
	Equipamentos configurados com a configuração default. 
	
	É uma condição quando explorada, pode resultar em violação de segurança. 
	
	Explora uma vulnerabilidade, com a finalidade de calcular o risco. 
	
	
	 6a Questão (Ref.: 201902911947)
	A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo listados EXCETO?
		
	
	Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente 
	
	Comprimento mínimo de senha entre 0 e 14 caracteres 
	
	Histórico de senhas de 0 a 24 senhas 
	
	Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo 
	
	Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha original 
	
	
	 7a Questão (Ref.: 201902911950)
	BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a BYOD? 
		
	
	Perda do dispositivo móvel acarreta custo de reposição para a empresa 
	
	Os perigos de misturar dados corporativos e pessoais em um dispositivo 
	
	Os riscos na residência do funcionário (vazamento de dados corporativos) 
	
	Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel 
	
	BYOD representa ainda mais plataformas para gerenciar 
	
	
	 8a Questão (Ref.: 201902911918)
	Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? 
		
	
	THCHydra 
	
	NMAP 
	
	METASPLOIT 
	
	MEDUSA 
	
	HPING 
	
	
	 9a Questão (Ref.: 201902911916)
	Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza o UDP echo? 
		
	
	Fraggle 
	
	ARP poison 
	
	SYN flood 
	
	Smurf 
	
	Buffer Overflow 
	
	
	 10a Questão (Ref.: 201902911926)
	Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? 
		
	
	W3AF 
	
	WireShark 
	
	Netifera 
	
	NESSUS 
	
	Dsniff

Continue navegando