Logo Passei Direto
Buscar

Prova _ Teste Prático de Conhecimentos sobre Segurança em TI

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova 6: Teste Prático de Conhecimentos sobre Segurança em TI
1. Qual é a função principal do antivírus em uma rede corporativa?
a) Melhorar a velocidade da rede
b) Proteger os dispositivos contra software malicioso
c) Controlar o tráfego de dados na rede
d) Garantir que os dados sejam criptografados
e) Monitorar o uso de dispositivos móveis
2. O que é um Ataque de SQL Injection?
a) Um ataque que explora falhas na configuração de redes Wi-Fi
b) Exploração de falhas de segurança em sistemas de banco de dados, permitindo 
que código malicioso seja executado
c) Roubo de dados através de malware distribuído por e-mail
d) Ataque direcionado ao servidor de arquivos
e) Modificação do conteúdo de uma página web sem permissão
3. Qual é a principal vantagem do Controle de Acesso Baseado em Funções 
(RBAC)?
a) Garantir que todos os usuários tenham acesso irrestrito aos sistemas críticos
b) Conceder privilégios baseados no cargo ou função de um usuário na organização
c) Impedir que os usuários acessem a rede corporativa remotamente
d) Aumentar a largura de banda disponível para os usuários
e) Controlar a autenticação de usuários através de biometria
4. O que é um Firewall?
a) Um sistema que criptografa a comunicação entre servidores
b) Um dispositivo ou software que monitora e controla o tráfego de rede para 
prevenir acessos não autorizados
c) Um programa que detecta e corrige falhas de segurança em aplicativos
d) Um sistema de backup de dados que impede perdas catastróficas
e) Uma técnica de autenticação multifatorial
5. O que significa a sigla DLP em segurança da informação?
a) Detecção de Lavagem de Dados
b) Defesa de Lógica de Programação
c) Prevenção de Perda de Dados
d) Proteção de Linhas de Produção
e) Descoberta de Logs Privados
6. O que é um Spear Phishing?
a) Um ataque de phishing direcionado a uma pessoa ou organização específica, 
com alto grau de personalização
b) Um tipo de malware projetado para explorar falhas em sistemas de criptografia
c) A interceptação de comunicações em redes sem fio públicas
d) Um ataque de negação de serviço focado em sistemas de comunicação
e) A distribuição de e-mails não solicitados com o objetivo de infectar sistemas
7. O que é a segurança em camadas?
a) A aplicação de criptografia para proteger dados em trânsito
b) A proteção de sistemas e dados por meio de múltiplas medidas de segurança, em
diferentes níveis
c) A utilização de um único software para monitoramento de tráfego de rede
d) A criação de senhas fortes para impedir acessos não autorizados
e) O uso de firewalls para proteger redes externas
8. O que é um Rootkit?
a) Uma técnica para ocultar a atividade de um invasor em um sistema comprometido
b) Um tipo de software para proteção contra ataques de DDoS
c) Uma ferramenta de monitoramento de redes para evitar malwares
d) Um dispositivo que monitora as condições de hardware de um computador
e) Um tipo de vírus de email que rouba dados bancários
9. Qual é a função de um Patch de segurança?
a) Atualizar um sistema para aumentar sua compatibilidade com novos dispositivos
b) Corrigir falhas de segurança conhecidas em softwares e sistemas operacionais
c) Melhorar a performance de servidores em grandes redes
d) Proteger contra ataques físicos em data centers
e) Impedir o acesso de dispositivos móveis à rede corporativa
10. Qual é a principal característica do ISO 27001?
a) Um padrão para controle de tráfego de rede em tempo real
b) Um protocolo de comunicação segura entre servidores
c) Um padrão internacional para a gestão de segurança da informação
d) Uma técnica de criptografia de ponta a ponta
e) Um modelo de controle de acesso baseado em funções
Respostas e Justificativas:
1. b) Proteger os dispositivos contra software malicioso
○ Justificativa: O antivírus é utilizado para detectar e remover softwares 
maliciosos que possam comprometer a segurança do sistema.
2. b) Exploração de falhas de segurança em sistemas de banco de dados, 
permitindo que código malicioso seja executado
○ Justificativa: O SQL Injection é uma técnica usada para inserir comandos 
SQL maliciosos em formulários ou URL, explorando falhas de segurança.
3. b) Conceder privilégios baseados no cargo ou função de um usuário na 
organização
○ Justificativa: O RBAC é uma abordagem de controle de acesso onde os 
usuários recebem permissões com base nas funções que desempenham 
dentro da organização.
4. b) Um dispositivo ou software que monitora e controla o tráfego de rede para 
prevenir acessos não autorizados
○ Justificativa: O firewall controla o tráfego entre redes diferentes, bloqueando 
tentativas de acesso não autorizado.
5. c) Prevenção de Perda de Dados
○ Justificativa: DLP é uma estratégia de segurança que visa evitar a perda ou 
vazamento de dados sensíveis.
6. a) Um ataque de phishing direcionado a uma pessoa ou organização 
específica, com alto grau de personalização
○ Justificativa: O Spear Phishing é um tipo de phishing muito mais direcionado, 
visando vítimas específicas.
7. b) A proteção de sistemas e dados por meio de múltiplas medidas de 
segurança, em diferentes níveis
○ Justificativa: A segurança em camadas envolve a implementação de várias 
medidas de segurança para proteger os dados e sistemas de diferentes tipos
de ataques.
8. a) Uma técnica para ocultar a atividade de um invasor em um sistema 
comprometido
○ Justificativa: O rootkit é um tipo de software malicioso projetado para 
esconder a presença de invasores.
9. b) Corrigir falhas de segurança conhecidas em softwares e sistemas 
operacionais
○ Justificativa: Um patch de segurança é uma atualização que corrige 
vulnerabilidades de segurança em sistemas e softwares.
10. c) Um padrão internacional para a gestão de segurança da informação
● Justificativa: A ISO 27001 é um padrão que define os requisitos para um sistema de 
gestão da segurança da informação (SGSI).

Mais conteúdos dessa disciplina