Você está na página 1de 4

Prova presencial regular

Curso: 24 MESES - TECNOLOGIA EM ANÕLISE E DESENVOLVIMENTO DE SISTEMAS - UNILINS


Módulo: 1 Grupo: 229
Município: CACHOEIRO DE ITAPEMIRIM - ES
Disciplina(s): 103442 - CYBERSECURITY
Nome: 790506 - FELIPE CAVALCANTE VELLOZOZO

Data: ___/___/_________ Hora:___|___|___

Assinatura do aluno: ________________________________________________________

Preencha o gabarito abaixo com X na coluna correta. Atente para a coluna de numeração e das alternativas.

Questões A B C D E
1
2
3
4
5
6
7
8
9
10
11
12

1 ) Assinale a sigla que indica uma das leis de proteção de dados pessoais, a qual foi criada em 2018.
A ) LGPD

B ) Marco civil da internet

C ) LDDP

D ) GDRP

E ) Lei Carolina Dieckmann

2 ) Anonimização e privacidade são métodos de comunicação essenciais e necessários para uma


navegação segura na internet. Qual tecnologia proporciona essa segurança?
A ) Sistema operacional.

B ) VPN.

C ) Antispam.

D ) Navegadores.

Requisição: 5906437 Matricula: 790506 Data: 16/06/2023 13:59 Página: 1/4


E ) Roteador.

3 ) Recursos de rede que acessam e criam políticas de controle de acesso baseadas em funções. Isso
permite a segmentação do acesso à rede (convidados, usuários móveis, funcionários) sem complexidade,
classificando o tráfego com base na identidade do usuário ou dispositivo. Estamos falando de qual
software de segurança da informação?
A ) ISE

B ) IPS/IDS

C ) SIEM

D ) DLP

E ) EDR

4 ) Há um código que pode ser usado para fraudar dados, sendo normalmente utilizado contra sistemas.
Qual tipo de ameaça cibernética estamos definindo?
A ) Maldoc.

B ) Spyware.

C ) Worm.

D ) Rootkit.

E ) Vírus.

5 ) O que é um ataque DoS?


A ) Ataque cibernético com foco em afetar a memória virtual da vítima.

B ) Ataque cibernético com foco em afetar a confidencialidade da vítima.

C ) Ataque cibernético com foco em afetar a integridade da vítima.

D ) Ataque cibernético com foco em afetar a legalidade da vítima.

E ) Ataque cibernético com foco em afetar a disponibilidade da vítima.

6 ) Qual o tipo mais comum de firewall utilizado pelas empresas atuais, que pode ser usado para efetuar a
filtragem com base na origem do endereço IP e no destino?
A ) Firewall da camada 4.

B ) Firewall de camada 6.

C ) Firewall de camada 3.

D ) Firewall da camada 5.

E ) Firewall da camada 7.

7 ) Software que coleta e analisa ameaças à segurança. Alertas de segurança em tempo real, históricos,
registros e outros computadores de segurança na rede. Estamos falando de qual software de segurança
da informação?
A ) SIEM

B ) DLP

C ) Firewall

D ) IPS/IDS

Requisição: 5906437 Matricula: 790506 Data: 16/06/2023 13:59 Página: 2/4


E ) EDR

8 ) A atividade de tratamento de dados pessoais está calcada sobre princípios fundamentais indicados
pela legislação, que possui o objetivo de proteger o titular. Qual das atividades listadas corresponde a um
tratamento? Assinale a alternativa correta.
A ) Qualidade

B ) Confidencialidade

C ) Veracidade

D ) Integridade

E ) Legalidade

9 ) "Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos
razoáveis e disponíveis na ocasião de seu tratamento" (BRASIL, 2018). De qual tipo de dado estamos
falando?
A ) Dado pessoal.

B ) Dado pessoal sensível.

C ) Dado anonimizado.

D ) Dado de banco de dados.

E ) Dado do controlador.

10 ) Em qual fase o atacante irá executar o exploit contra o alvo?


A ) Fase 3.

B ) Fase 2.

C ) Fase 5.

D ) Fase 4.

E ) Fase 1.

11 ) Qualquer usuário com acesso local ao seu computador ou firewall pode usar o histórico, o cache do
browser e, opcionalmente, os arquivos de log para visualizar as páginas da web que visita. Esse problema
pode ser atenuado ativando um modo no navegador. Qual exemplo a seguir demonstra esse modulo?
A ) Mozilla Firefox: Intab.

B ) Microsoft Internet Explorer: InPrivate.

C ) Google Chrome: InPrivate.

D ) Microsoft Internet Explorer: Indata.

E ) Mozilla Firefox: Indatatab.

12 ) O stuxnet foi uma das principais ameaças cibernéticas que atacou as centrífugas de enriquecimento
nuclear iranianas. Qual foi o propósito principal desse ataque?
A ) Atacar o Windows Autorun.

B ) Atacar as máquinas de monitoramento.

C ) Atacar a rede TCP/IP.

D ) Atacar os PLCs.

Requisição: 5906437 Matricula: 790506 Data: 16/06/2023 13:59 Página: 3/4


E ) Atacar o hardware SCADA.

Requisição: 5906437 Matricula: 790506 Data: 16/06/2023 13:59 Página: 4/4

Você também pode gostar