Prévia do material em texto
- Meus cursos - - - Painel Pós-graduação em Gestão da Tecnologia de Informação Disciplina 09 - Proteção e Segurança da Informação Proteção e Segurança da Informação Iniciado em Tuesday, 30 Aug 2022, 01:25 Estado Finalizada Concluída em Tuesday, 30 Aug 2022, 01:58 Tempo empregado 33 minutos 2 segundos Avaliar 5,0 de um máximo de 10,0(50%) Questão 1 Correto Atingiu 1,0 de 1,0 Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de ameaça se refere? a. Perda de disponibilidade. b. Perda de integridade. A perda de integridade está relacionada à manipulação das informações por pessoas não autorizadas, podendo alterar ou utilizar a informação de forma incorreta. Segurança na Internet Sessões, cookies e ataques a servidores web c. Perda de confidencialidade. d. Perda de tecnologias. e. Perda de conectividade. A resposta correta é: Perda de integridade. Questão 2 Incorreto Atingiu 0,0 de 1,0 Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP de um usuário, o que pode comprometer seus dados e sua privacidade. Qual medida a seguir é indicada nesses casos? a. Pedir para que o cliente envie seus dados pelos correios e não pela internet. b. Essas ameaças são tão complexas que ainda não há proteção a elas. c. Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso. d. Ensinar aos clientes as principais ameaças para que ele possa se proteger. e. Fazer uma associação do endereço de IP do cliente com uma ficha de sessão. A resposta correta é: Fazer uma associação do endereço de IP do cliente com uma ficha de sessão. Questão 3 Correto Atingiu 1,0 de 1,0 https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=25 https://ava.cenes.com.br/course/view.php?id=25§ion=11 https://ava.cenes.com.br/mod/quiz/view.php?id=2433 A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses métodos é o PDCA. A sigla PDCA corresponde às ações de: a. Planejar (plan), executar (do), verificar (check) e agir (act). A sigla PDCA vem de palavras inglesas: Plan, Do, Check e Act, que significar, respectivamente, planejar, executar, verificar e agir. b. Planejar (plan), realizar (do), adicionar (check) e agir (act). c. Produzir (plan), realizar (do), verificar (check) e descartar (act). d. Preparar (plan), fazer (do), adicionar (check) e descartar (act). e. Preparar (plan), executar (do), acionar (check) e aplicar (act) A resposta correta é: Planejar (plan), executar (do), verificar (check) e agir (act). Questão 4 Incorreto Atingiu 0,0 de 1,0 Na gestão de segurança da informação, é necessário construir um modelo (um método) para que a organização consiga entender as ameaças e se proteger. Essa gestão se apoia em um tripé, que é composto por: a. tecnologia, dados e manutenção. b. tecnologia, pessoas e processos. c. avaliação, pessoas e ferramentas. d. líder, senha e ferramentas. e. avaliação, senha e processos. A resposta correta é: tecnologia, pessoas e processos. Questão 5 Correto Atingiu 1,0 de 1,0 Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta opensource está relacionada à varredura de rede e auditoria de sistema? a. SQLMap. b. Zap. c. Nikto. d. THC Hydra. e. Nmap. Nmap é uma ferramenta que usa pacotes IP para determinar quais hosts estão ativos na rede, quais serviços (nome do aplicativo e versão) esses hosts estão oferecendo, quais sistemas operacionais (e versões do sistema operacional) estão executando, que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras características. A resposta correta é: Nmap. Questão 6 Correto Atingiu 1,0 de 1,0 A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10, constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no mundo. A lista TOP 10 da OWASP está relacionada a: a. A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de um software incompletas ou inadequadas para determinada finalidade. b. Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou tokens de sessão. c. Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo aos invasores roubar e modificar tais dados que estão mal protegidos. d. Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha não resulte na execução remota de código, ela pode ser usadas para executar ataques. e. Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial. A injeção é, segundo o TOP 10 da OWASP, o principal tipo de ataque mundial a aplicações web e consiste na execução de código SQL, NOSQL ou LPDA pelo invasor devido a problemas de implementação e dados não tratados de requisições web. A resposta correta é: Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial. Questão 7 Correto Atingiu 1,0 de 1,0 A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto afirmar que: a. É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados. A confidencialidade refere-se ao fato de garantir que uma informação será acessada apenas por pessoas autorizadas. É um componente fundamental da segurança em redes, porque as informações trafegarão em ambientes inseguros, como a internet. b. É o processo de conferência das políticas de acesso de um usuário à determinadas informações. c. É o processo de verificação se um usuário está conectado ou não à rede da empresa. d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações comerciais). e. É o processo que trata de provar a veracidade da operação realizada. A resposta correta é: É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados. Questão 8 Incorreto Atingiu 0,0 de 1,0 Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a segurança de suas informações. Um exemplo de ameaça é: a. Violação de integridade. b. Vírus. c. Insatisfação do cliente. d. Colaboradores insatisfeitos. e. Incêndio. Highlight A resposta correta é: Violação de integridade. Questão 9 Incorreto Atingiu 0,0 de 1,0 Os problemas de segurança de redes são classificados em quatro grandes áreas. Qual é área que está relacionada ao processo que trata de aprovar a veracidade da operação realizada? a. Sigilo. b. Disponibilidade c. Autenticação d. Não repúdio e. Confidencialidade. A resposta correta é: Não repúdio Questão 10 Incorreto Atingiu 0,0 de 1,0 Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão eficiente de acesso de usuários de uma rede: a. As VPNs proporcionaram mecanismosde segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados. b. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões. c. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados. d. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle. e. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais. A resposta correta é: A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões. Terminar revisão Aula 10 - Engenharia Social e … Seguir para... Aula 01 - Política de Seguranç… https://ava.cenes.com.br/mod/quiz/view.php?id=2433 https://ava.cenes.com.br/mod/resource/view.php?id=2431&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=2434&forceview=1