Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- Meus cursos - - - Painel Pós-graduação em Gestão da Tecnologia de Informação Disciplina 09 - Proteção e Segurança da Informação Proteção e Segurança da Informação
Iniciado em Tuesday, 30 Aug 2022, 01:25
Estado Finalizada
Concluída em Tuesday, 30 Aug 2022, 01:58
Tempo
empregado
33 minutos 2 segundos
Avaliar 5,0 de um máximo de 10,0(50%)
Questão 1
Correto Atingiu 1,0 de 1,0
Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de
ameaça se refere?
a. Perda de disponibilidade.
b. Perda de integridade. 
A perda de integridade está relacionada à manipulação das informações
por pessoas não autorizadas, podendo alterar ou utilizar a informação de
forma incorreta. 
Segurança na Internet Sessões, cookies e ataques a servidores web
c. Perda de confidencialidade.
d. Perda de tecnologias.
e. Perda de conectividade.
A resposta correta é: Perda de integridade.
Questão 2
Incorreto Atingiu 0,0 de 1,0
Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP de um usuário,
o que pode comprometer seus dados e sua privacidade. 
Qual medida a seguir é indicada nesses casos?
a. Pedir para que o cliente envie seus dados pelos correios e não pela internet.
b. Essas ameaças são tão complexas que ainda não há proteção a elas.
c. Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso.
d. Ensinar aos clientes as principais ameaças para que ele possa se proteger. 
e. Fazer uma associação do endereço de IP do cliente com uma ficha de sessão.
A resposta correta é: Fazer uma associação do endereço de IP do cliente com uma ficha de sessão.
Questão 3
Correto Atingiu 1,0 de 1,0
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=25
https://ava.cenes.com.br/course/view.php?id=25&section=11
https://ava.cenes.com.br/mod/quiz/view.php?id=2433
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses
métodos é o PDCA. 
A sigla PDCA corresponde às ações de:
a. Planejar (plan), executar (do), verificar (check) e agir (act).  A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que
significar, respectivamente, planejar, executar, verificar e agir.
b. Planejar (plan), realizar (do), adicionar (check) e agir (act).
c. Produzir (plan), realizar (do), verificar (check) e descartar (act).
d. Preparar (plan), fazer (do), adicionar (check) e descartar (act).
e. Preparar (plan), executar (do), acionar (check) e aplicar (act)
A resposta correta é: Planejar (plan), executar (do), verificar (check) e agir (act).
Questão 4
Incorreto Atingiu 0,0 de 1,0
Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a
organização consiga entender as ameaças e se proteger. 
Essa gestão se apoia em um tripé, que é composto por:
a. tecnologia, dados e manutenção. 
b. tecnologia, pessoas e processos.
c. avaliação, pessoas e ferramentas.
d. líder, senha e ferramentas.
e. avaliação, senha e processos.
A resposta correta é: tecnologia, pessoas e processos.
Questão 5
Correto Atingiu 1,0 de 1,0
Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta
opensource está relacionada à varredura de rede e auditoria de sistema?
a. SQLMap.
b. Zap.
c. Nikto.
d. THC Hydra.
e. Nmap. 
Nmap é uma ferramenta que usa pacotes IP para determinar quais hosts estão ativos na rede, quais
serviços (nome do aplicativo e versão) esses hosts estão oferecendo, quais sistemas operacionais
(e versões do sistema operacional) estão executando, que tipo de filtros de pacotes/firewalls estão
em uso e dezenas de outras características.
A resposta correta é: Nmap.
Questão 6
Correto Atingiu 1,0 de 1,0
A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam,
 
adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10,
constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no
mundo. A lista TOP 10 da OWASP está relacionada a:
a. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de
um software incompletas ou inadequadas para determinada finalidade.
b. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da
autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou
tokens de sessão.
c. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo
aos invasores roubar e modificar tais dados que estão mal protegidos.
d. Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha
não resulte na execução remota de código, ela pode ser usadas para executar ataques.
e. Injeção, que é uma falha na qual códigos SQL,
NOSQL ou LDPA são processados pelo
interpretador como parte de uma consulta ou
comando. Ocupa o primeiro lugar dentre os
ataques em âmbito mundial.

A injeção é, segundo o TOP 10 da OWASP, o principal tipo de ataque mundial a aplicações
web e consiste na execução de código SQL, NOSQL ou LPDA pelo invasor devido a
problemas de implementação e dados não tratados de requisições web.
A resposta correta é: Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou
comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial.
Questão 7
Correto Atingiu 1,0 de 1,0
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não
leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um
dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto
afirmar que:
a. É o processo relacionado ao fato de manter
as informações restritas longe de usuários
não autorizados.

A confidencialidade refere-se ao fato de garantir que uma informação será acessada
apenas por pessoas autorizadas. É um componente fundamental da segurança em redes,
porque as informações trafegarão em ambientes inseguros, como a internet.
b. É o processo de conferência das políticas de acesso de um usuário à determinadas informações.
c. É o processo de verificação se um usuário está conectado ou não à rede da empresa.
d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações
comerciais).
e. É o processo que trata de provar a veracidade da operação realizada.
A resposta correta é: É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados.
Questão 8
Incorreto Atingiu 0,0 de 1,0
Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a
segurança de suas informações. 
Um exemplo de ameaça é:
a. Violação de integridade.
b. Vírus.
c. Insatisfação do cliente.
d. Colaboradores insatisfeitos. 
e. Incêndio.
 
Highlight
A resposta correta é: Violação de integridade.
Questão 9
Incorreto Atingiu 0,0 de 1,0
Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está
relacionada ao processo que trata de aprovar a veracidade da operação realizada?
a. Sigilo.
b. Disponibilidade
c. Autenticação 
d. Não repúdio
e. Confidencialidade.
A resposta correta é: Não repúdio
Questão 10
Incorreto Atingiu 0,0 de 1,0
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a
própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de
lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão
eficiente de acesso de usuários de uma rede:
a. As VPNs proporcionaram mecanismosde segurança capazes de coibir o acesso de usuários não autorizados em sistemas
privados.

b. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os
diferentes níveis de usuários e respectivas permissões.
c. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados.
d. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle.
e. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais.
A resposta correta é: A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os
diferentes níveis de usuários e respectivas permissões.
Terminar revisão
Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2433
https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1

Mais conteúdos dessa disciplina