Buscar

Questionario IV Pareceres e Testes de Invasão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO
Usuário
Curso PARECERES E TESTES DE INVASÃO
Teste QUESTIONÁRIO UNIDADE IV
Iniciado
Enviado
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido
← OK
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
 
Fazer teste: QUESTIONÁRIO UNIDADE IV
PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
Uma maneira de se identi�car vulnerabilidades consiste em “desmontar”,
“descompilar” uma aplicação para entender o seu funcionamento. A esse
processo damos o nome de:
Engenharia de software.
Engenharia reversa.
Engenharia de sistemas.
Engenharia orientada a objeto.
Engenharia de segurança.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
A arte de ocultar informações em arquivos e/ou imagens recebe o nome de:
Xilogra�a.
Estenogra�a.
Pirogra�a.
Cintilogra�a.
Webgra�a.
0,25 pontos   Salva
a.
b.
c.
d.
PERGUNTA 3
O ________________ consiste em um treinamento para a identi�cação de
vulnerabilidades. Complete a lacuna com a alternativa correta.
Capture The Object.
Capture The Flag.
Capture The Green.
Capture The Arm.
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
CONTEÚDOS ACADÊMICOS
Resposta B
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
e. Capture The Flame.
a.
b.
c.
d.
e.
PERGUNTA 4
Complete as lacunas com a alternativa correta, quando o assunto é a
exploração de vulnerabilidades: 
Em um ________________, os ____________ exploram as vulnerabilidades,
procurando identi�car e avaliar de que forma os invasores podem obter
informações valiosas da empresa após uma exploração bem-sucedida das
falhas. Indique a alternativa que preenche as lacunas de forma correta.
teste de invasão, pentest.
pentest, teste de invasão.
pentest, pentesters.
teste de invasão, pentesters.
pentesters, pentest.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 5
Com uma equipe de segurança apta a executar um pentest, é possível prever
uma possível invasão e evitá-la. Para que se obtenha êxito neste processo, após
a realização do teste é necessário:
enviar uma mensagem a todos os usuários informando que a empresa
está segura.
informar as vulnerabilidades por ordem cronologia, pois vulnerabilidades
antigas não são mais exploradas.
fornecer recomendações sobre como corrigir as falhas e como evitar
vulnerabilidades futuras.
alterar todas as senhas dos sistemas e armazenar em um arquivo
secreto.
promover a conexão dos aplicativos apenas no início e ao �nal do
expediente, tornando mais fácil monitorar o tráfego na rede.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 6
Além de levar muito tempo em sua execução, um pentest muito abrangente,
em uma empresa de pequeno porte, pode trazer que tipo de consequência?
A empresa é pequena, não precisa que sejam identi�cadas e exploradas
as vulnerabilidades.
A se dar conta do tamanho do teste e as implicações dele, a empresa
romperá o contrato.
Ao se dar conta do tamanho da empresa a equipe de pro�ssionais optará
por não realizar os testes.
Empresa pequena não é invadida.
As ações realizadas durante o teste podem inviabilizar o funcionamento
da empresa no instante da aplicação do teste, e o custo da implantação
das correções pode ser muito alto, e não serem colocadas em prática.
0,25 pontos   Salva
a.
PERGUNTA 7
Após a assinatura do contrato de prestação de serviço, é necessária a adoção de
uma sequência para a execução do pentest. Indique qual é a sequência
recomendada para a execução do serviço: pentest:
pre-engagement, reporting, information-gathering, threat-modeling,
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
b.
c.
d.
e.
vulnerability analysis, exploitation, post-exploitation.
pre-engagement, exploitation, information-gathering, threat-modeling,
vulnerability analysis, post-exploitation, reporting.
information-gathering, threat-modeling, vulnerability analysis,
exploitation, post-exploitation, reporting, pre-engagement.
pre-engagement, threat-modeling, vulnerability analysis, exploitation,
post-exploitation, reporting, information-gathering.
pre-engagement, information-gathering, threat-modeling, vulnerability
analysis, exploitation, post-exploitation, reporting.
a.
b.
c.
d.
e.
PERGUNTA 8
Ao emitir o relatório para a equipe de gestores, quais itens devem ser levados
em consideração, já que esta equipe pode não ter o conhecimento técnico
necessário para o entendimento dos testes?
Introdução, Coleta de informações, Avaliação de vulnerabilidades,
Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de
falhas, Risco/exposição, Conclusão.
Histórico, Postura geral, Per�l do risco, Descobertas gerais, Pós-
exploração de falhas, Risco/exposição, Conclusão.
Histórico, Postura geral, Coleta de informações, Avaliação de
vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades,
Pós-exploração de falhas, Risco/exposição, Conclusão.
Conclusão, Coleta de informações, Avaliação de vulnerabilidades,
Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de
falhas, Risco/exposição, Introdução.
Histórico, Postura geral, Per�l do risco, Descobertas gerais, Resumo das
recomendações, Mapa estratégico.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 9
Quando a equipe de pentest termina seu trabalho, um relatório deve ser gerado
para a equipe Técnica de TI. O roteiro para o relatório técnico deve ser:
Introdução, Coleta de informações, Avaliação de vulnerabilidades,
Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de
falhas, Risco/exposição, Conclusão.
Histórico, Postura geral, Per�l do risco, Descobertas gerais, Pós-
exploração de falhas, Risco/exposição.
Histórico, Postura geral, Coleta de informações, Avaliação de
vulnerabilidades.
Introdução, Coleta de informações, Avaliação de vulnerabilidades,
Exploração de falhas/veri�cação de vulnerabilidade.
Histórico, Postura geral, Per�l do risco, Descobertas gerais, Resumo das
recomendações, Mapa estratégico.
0,25 pontos   Salva
a.
b.
c.
d
PERGUNTA 10
Senhas são atualmente o pontofraco das instituições. Todas as portas de
invasão são corrigidas e patches instalados, porém sempre haverá o fator
humano a deixar uma brecha por causa da senha. Indique uma alternativa para
fator usuário:
Utilizar a autenticação em dois níveis.
Utilizar a autenticação autônoma do sistema.
Utilizar a inteligência arti�cial para a autenticação do sistema.
Utilizar a senha padrão do sistema
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Resposta A 
d.
e.
Utilizar a senha padrão do sistema.
Evitar a utilização de senhas.
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando