Você está na página 1de 8

ESTRATÉGIAS DE ATAQUE E DEFESA

Iniciado em
Estado
Concluída em
Tempo empregado
Avaliar 15,00 de um máximo de 15,00(100%)
Questão 1
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a
necessidade de se confirmar que algo ou alguém é autêntico, ou seja, que realmente é
quem diz ser. Esse princípio refere-se à
Escolha uma opção:

a.
disponibilidade

b.
integridade

c.
autenticidade

d.
conformidade

e.
confidencialidade

Questão 2
Correto
Atingiu 1,50 de 1,50

Marcar questão
Texto da questão
No campo da segurança da informação, para a informação ser considerada segura, a
mesma deve atender a 3 quesitos, são eles:
Escolha uma opção:

a.
Originalidade, portabilidade e acessibilidade;

b.
Originalidade, portabilidade e integridade

c.
Confidencialidade, credibilidade e acessibilidade;

d.
Confidencialidade, integridade e disponibilidade;

e.
Integridade, disponibilidade e portabilidade;

Questão 3
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
Com relação às ameaças à segurança da informação, assinale a opção correta.
Escolha uma opção:

a.
A perda da integridade ocorre quando há vazamento de uma determinada informação
que resulta na exposição de informações restritas que deveriam ser acessadas apenas por
um determinado grupo de usuários.

b.
A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas
ameaças à segurança da informação.

c.
As ameaças à segurança da informação são sempre motivadas pela questão financeira.
d.
A perda da confidencialidade acontece quando a informação deixa de estar acessível por
quem necessita dela.

e.
A perda da disponibilidade acontece quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que
não foram aprovadas e não estão sob o controle do proprietário da informação.

Questão 4
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser
explorada por uma ou mais ameaças, é chamada de:
Escolha uma opção:

a.
Vulnerabilidade

b.
Incidente de segurança da informação

c.
Ameaça

d.
Risco

e.
Desastre

Questão 5
Correto
Atingiu 1,50 de 1,50
Marcar questão

Texto da questão
Considerando os aspectos da segurança da informação, a possibilidade de uma
determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos,
prejudicando a organização, é chamada de:
Escolha uma opção:

a.
Criticidade de ativo

b.
Eventos de segurança da informação

c.
Impacto organizacional

d.
Incidentes de segurança da informação

e.
Riscos de segurança da informação

Questão 6
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
A utilização de computadores e da Internet nunca foi tão difundida como na
atualidade. As pessoas usam a informática para seu entretenimento, educação, finanças,
trabalho, informação, e a interrupção de um servidor ou de acesso a determinada rede
pode trazer vários prejuízos.

Por que as vulnerabilidades são uma das maiores preocupações da área de segurança da
informação?

a.
As vulnerabilidades podem permitir que uma tentativa de ataque seja bem-sucedida,
resultando em perda da integridade da informação.

b.
As vulnerabilidades podem permitir o acesso de usuários legítimos na rede.

c.
As vulnerabilidades podem permitir que uma tentativa de ataque seja identificada e
impedida.

d.
As vulnerabilidades podem impedir que os atacantes consigam invadir as redes de
computadores.

e.
As vulnerabilidades podem permitir que sejam impedidos quaisquer ataques vindos de
fora da rede.

Questão 7
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
Um dos métodos de ataque mais consagrado, no qual o atacante tenta diferentes senhas
em um sistema até que uma delas tenha sucesso. Normalmente, o atacante emprega um
programa de software que experimente todas as combinações possíveis de uma provável
senha, ID de usuário ou código de segurança, até que localize uma coincidência.
O texto acima refere-se ao ataque de:

a.
força bruta

b.
XSS

c.
injeção SQL

d.
DDoS

e.
negação de serviço

Questão 8
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
Com relação aos conceitos de Cavalo de Troia, analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta
(de cima para baixo):
( ) Um cavalo de Troia, também chamado de Troia, é um malware que se disfarça
como um programa útil.
( ) Eles se parecem com programas que realizam tarefas úteis, mas, na verdade,
ocultam um malicioso código.
( ) Eles podem ocultar programas que coletam informações confidenciais, abrem
portas dos fundos em computadores ou carregam e baixam arquivos ativamente.

a.
F-F-V

b.
V-V-V

c.
F-V-V

d.
V-V-F

e.
F-F-F

Questão 9
Correto
Atingiu 1,50 de 1,50
Marcar questão

Texto da questão
Esse sistema não contem dados ou aplicações muito importantes para a organização, e
seu único propósito é de passar-se por um legítimo equipamento da organização que é
configurado para interagir com um hacker potencial. Assim, os detalhes da técnica
utilizada e do ataque em si podem ser capturados e estudados.
O texto refere-se ao conceito de:

a.
sistema de detecção de intrusão

b.
firewall

c.
sistema e proteção de intrusão

d.
honeypot

e.
antivírus

Questão 10
Correto
Atingiu 1,50 de 1,50

Marcar questão

Texto da questão
Considerando o sistema de detecção de intrusão, julgue os itens abaixo.
I) A detecção por anomalia não é uma modalidade do sistema de detecção de intrusão.
II) Na detecção por assinatura ou mau uso, o padrão buscado pelo sistema de detecção
de intrusão se baseia em uma assinatura de comportamento.
III) Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de
sistemas.
IV) Na modalidade ativa do sistema de detecção de intrusão, quando ocorre alguma
anomalia no sistema é logada a informação de forma detalhada.
Assinale a opção que contenha todas as afirmações verdadeiras.

a.
II e III

b.
I e II

c.
II e IV

d.
III e IV

e.
I e IV

Você também pode gostar