Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F):
Assinale a alternativa que contenha a sequência correta:
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas.
V – V – F – V – F.
F – V – V – F – F.
V – V – F – F – F.
V – V – F – V – V.
F – F – V – F – F.

O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software. Parte dos princípios fundamentais no desenvolvimento de um design seguro são:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Linguagem, encapsulamento, modularidade.
Isolamento, encapsulamento, banco de dados.
Isolamento, encapsulamento, modularidade.
Linguagem, encapsulamento, banco de dados.
Isolamento, banco de dados, modularidade.

O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Assinale a alternativa correta.
Controle de acesso autorizado.
Gerenciamento de transações.
Autenticação do sistema operacional.
Monitoramento de processamento.
Criptografia de dados em nuvem.

É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços.
A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Hardware e software, treinamento de conscientização de funcionários e processos de negócios.
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários, planos de restauração.
Planos de restauração, treinamento de conscientização de funcionários e processos de negócios.
Treinamento de conscientização de funcionários e processos de negócios.

O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software?
Assinale a alternativa correta.
Redução da superfície de ataque e intensidade da ameaça.
Linguagem de programação específica mais atual.
Auxílio na escolha do sistema operacional mais seguro.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Método de desenvolvimento priorizando desempenho.

O uso de credenciais comprometidas é situação recorrente. Isso ocorre quando os usuários, por descuido, se tornam vítimas de ataques de phishing e inserem suas credenciais de login em sites falsos. Por meio desta prática, fornecem aos atacantes formas de acessos legítimos, tornando dificílima a identificação pela equipe de segurança. Em muitos casos, os atacantes permanecem longos períodos acessando os sistemas até serem detectados.
Assinale a alternativa que contenha a sequência correta:
( ) Alteração e roubo de informações.
( ) Rastreamento desativado para identificação.
( ) Dificuldade na detecção do invasor.
( ) Indisponibilidade de serviços.
( ) Alteração nos direitos de acesso.
F – F – F – V – V.
F – F – V – F – F.
F – V – V – V – F.
V – F – V – F – V.
F – V – F – V – F.

A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existem regras pelas quais eles serão responsabilizados se houver erro operacional.
Assinale a alternativa que contenha a sequência correta:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
F – F – F – V – V.
F – V – V – V – F.
V – F – V – V – V.
V – F – F – F – V.
F – V – F – V – F.

Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar.
Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta:
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Reinstalar o sistema operacional mantendo os arquivos.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F):
Assinale a alternativa que contenha a sequência correta:
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas.
V – V – F – V – F.
F – V – V – F – F.
V – V – F – F – F.
V – V – F – V – V.
F – F – V – F – F.

O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software. Parte dos princípios fundamentais no desenvolvimento de um design seguro são:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Linguagem, encapsulamento, modularidade.
Isolamento, encapsulamento, banco de dados.
Isolamento, encapsulamento, modularidade.
Linguagem, encapsulamento, banco de dados.
Isolamento, banco de dados, modularidade.

O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Assinale a alternativa correta.
Controle de acesso autorizado.
Gerenciamento de transações.
Autenticação do sistema operacional.
Monitoramento de processamento.
Criptografia de dados em nuvem.

É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços.
A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Hardware e software, treinamento de conscientização de funcionários e processos de negócios.
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários, planos de restauração.
Planos de restauração, treinamento de conscientização de funcionários e processos de negócios.
Treinamento de conscientização de funcionários e processos de negócios.

O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software?
Assinale a alternativa correta.
Redução da superfície de ataque e intensidade da ameaça.
Linguagem de programação específica mais atual.
Auxílio na escolha do sistema operacional mais seguro.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Método de desenvolvimento priorizando desempenho.

O uso de credenciais comprometidas é situação recorrente. Isso ocorre quando os usuários, por descuido, se tornam vítimas de ataques de phishing e inserem suas credenciais de login em sites falsos. Por meio desta prática, fornecem aos atacantes formas de acessos legítimos, tornando dificílima a identificação pela equipe de segurança. Em muitos casos, os atacantes permanecem longos períodos acessando os sistemas até serem detectados.
Assinale a alternativa que contenha a sequência correta:
( ) Alteração e roubo de informações.
( ) Rastreamento desativado para identificação.
( ) Dificuldade na detecção do invasor.
( ) Indisponibilidade de serviços.
( ) Alteração nos direitos de acesso.
F – F – F – V – V.
F – F – V – F – F.
F – V – V – V – F.
V – F – V – F – V.
F – V – F – V – F.

A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existem regras pelas quais eles serão responsabilizados se houver erro operacional.
Assinale a alternativa que contenha a sequência correta:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
F – F – F – V – V.
F – V – V – V – F.
V – F – V – V – V.
V – F – F – F – V.
F – V – F – V – F.

Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar.
Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta:
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Reinstalar o sistema operacional mantendo os arquivos.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar.

Prévia do material em texto

12/10/2023, 18:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 1/5
Cybersecurity
Professor(a): Marcelo Ramillo (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de
segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e
classifique-as em verdadeiras (V) ou falsas (F):
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter
acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de
dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de
ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco
de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente
infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou
excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções
parametrizadas.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
F – V – V – F – F.
V – V – F – F – F.
V – V – F – V – V.  CORRETO
F – F – V – F – F.
Código da questão: 59995
O critério de uma __________________ completa e detalhada dependerá do tamanho e da
________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma
priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma
assertiva como serão alocados os recursos para as________________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
Controle do acesso; correções; acessos indevidos; autorizações; riscos.
Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.
Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
Avaliação de risco; complexidade; riscos; vulneráveis; correções.  CORRETO
Resolução comentada:
um ataque de injeção de SQL poderá ter efeitos devastadores em uma empresa. O
atacante terá possibilidade de causar a exclusão de tabelas inteiras, a exibição não
autorizada de informações sigilosas e obter acesso administrativo ao banco de
dados.
Resolução comentada:
as avaliações de riscos devem contemplar detalhes que farão parte do plano de
recuperação, portanto será necessário deixar clara a complexidade de cada risco,
para poder criar as correções pontuais e não haver perda de informações no caso de
incidentes de segurança.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
12/10/2023, 18:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 2/5
3)
4)
5)
Código da questão: 60043
O teste de segurança é um processo que deve ser desenvolvido e realizado com a
intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou
fraquezas dos aplicativos de software. Parte dos princípios fundamentais no
desenvolvimento de um design seguro são:
Alternativas:
Linguagem, encapsulamento, modularidade.
Isolamento, encapsulamento, banco de dados.
Isolamento, encapsulamento, modularidade.  CORRETO
Linguagem, encapsulamento, banco de dados.
Isolamento, banco de dados, modularidade.
Código da questão: 60017
O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das
ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Alternativas:
Controle de acesso autorizado.  CORRETO
Gerenciamento de transações.
Autenticação do sistema operacional.
Monitoramento de processamento.
Criptografia de dados em nuvem.
Código da questão: 60035
É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados,
tipos de armazenamentos e maneiras de conexões para atender aos requisitos de
segurança e não correr riscos de indisponibilidade nos serviços. A partir desta
compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para
evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Alternativas:
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários e processos de
negócios.  CORRETO
Hardware e software, treinamento de conscientização de funcionários, planos de
restauração.
• Treinamento de conscientização de funcionários e processos de negócios.
Planos de restauração, treinamento de conscientização de funcionários e processos de
negócios.
Resolução comentada:
o isolamento, encapsulamento e a modularidade são princípios que garantirão e
assegurarão a integridade no desenvolvimento de software seguro.
Resolução comentada:
o usuário é identificado e autenticado por meio de controles de segurança
estabelecidos pela política de segurança e será monitorado sobre seus acessos.
Resolução comentada:
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
12/10/2023, 18:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 3/5
6)
7)
Código da questão: 60041
O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as
necessidades dos negócios e a tecnologia que deverá ser empregada na criação da
solução. Como a arquitetura poderá prever controles de segurança nos processos de
desenvolvimento do software?
Alternativas:
Linguagem de programação específica mais atual.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Redução da superfície de ataque e intensidade da ameaça.  CORRETO
Auxílio na escolha do sistema operacional mais seguro.
Método de desenvolvimento priorizando desempenho.
Código da questão: 60018
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – A; III – B.
I – C; II – B; III – A.
I – B; II – A; III – C.
I – A; II – C; III – B.
I – B; II – C; III – A.  CORRETO
Código da questão: 59998
somente haverá uma forma de evitar ataques que visam invadir e roubar
informações da empresas, atingir todos os pontos onde pode haver
vulnerabilidades, em bugs de softwares, acessos indevidos a hardwares, falta de
conscientização a funcionários sobre formas de ataques e limitar os processos de
negócios a oferecer serviços por meio de aplicativos que oferecerão fraquezas no
desenvolvimento.
Resolução comentada:
prever a redução da superfície de ataque e intensidade da ameaça é uma das formas
de proteger desde o início o sistema de ataques existentes e futuras ameaças.
Resolução comentada:
um ataque de negação de serviço (DDoS) visa carregar sistemas, servidores ou redes
com tráfego para esgotar os recursos e a largura de banda, provocando a parada ou
lentidão nos serviços. Ações coordenam rigorosamente os dispositivos usados para
realização das tarefas por meio de uma rede de computadores controlados
remotamente. Esses dispositivos são chamados de computadores zumbis.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
12/10/2023, 18:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 4/5
8)
9)
O uso decredenciais comprometidas é situação recorrente. Isso ocorre quando os
usuários, por descuido, se tornam vítimas de ataques de phishing e inserem suas
credenciais de login em sites falsos. Por meio desta prática, fornecem aos atacantes formas
de acessos legítimos, tornando dificílima a identificação pela equipe de segurança. Em
muitos casos, os atacantes permanecem longos períodos acessando os sistemas até serem
detectados.
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto
aos principais problemas que este tipo de invasão provoca:
( ) Alteração e roubo de informações.
( ) Rastreamento desativado para identificação.
( ) Dificuldade na detecção do invasor.
( ) Indisponibilidade de serviços.
( ) Alteração nos direitos de acesso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – F – V – V.
F – F – V – F – F.
F – V – V – V – F.
V – F – V – F – V.  CORRETO
F – V – F – V – F.
Código da questão: 60045
A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso
computacional dentro de uma organização deve sempre passar por controles de segurança
fundamentais. Esta prática é projetada para que os usuários reconheçam que existem
regras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo,
usar senha de outro usuário ou disponibilizar a sua senha.
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto à
relação com as regras de segurança da informação:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – F – V – V.
F – V – V – V – F.
V – F – V – V – V.
V – F – F – F – V.  CORRETO
F – V – F – V – F.
Resolução comentada:
em se tratando de roubo de credenciais, o invasor se comportará como um usuário
de confiança na rede, terá acesso ao ambiente interno e poderá realizar operações
sem deixar rastros detectáveis, complicando a forma de identificação. Por isso é
importante ter um gerenciamento de sessão bem elaborado para rastrear atividades
de usuários. Normalmente, com uma configuração de acesso bem elaborada e
testada, o atacante, mesmo com acesso indevido, não conseguirá causar
indisponibilidade nos serviços.
Resolução comentada:
a política de segurança da informação juntamente com os procedimentos de
segurança são processos que implementam medidas de proteção, garantindo as
melhores práticas de segurança da informação, utilizando várias formas de
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
12/10/2023, 18:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 5/5
10)
Código da questão: 60007
Após um incidente de segurança, uma variável de ransomware criptografou todos os
dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto
para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa
correta:
Alternativas:
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro
servidor e voltar o backup para validar.  CORRETO
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Reinstalar o sistema operacional mantendo os arquivos.
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Código da questão: 60050
tecnologia desenvolvidas para controlar acessos a armazenamentos, por exemplo. A
vulnerabilidade, confidencialidade e disponibilidade estão uma camada abaixo da
política de segurança da informação e dos procedimentos.
Resolução comentada:
somente o backup poderá restabelecer os serviços e disponibilizar os arquivos
novamente. Por isso a importância de criar e ter um plano para caso algo dê errado.
Este procedimento servirá também para resolver problemas de hardwares, como um
HD queimado.
Arquivos e Links
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 

Mais conteúdos dessa disciplina