Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO Usuário Curso PARECERES E TESTES DE INVASÃO Teste QUESTIONÁRIO UNIDADE IV Iniciado Enviado Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido ← OK UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Fazer teste: QUESTIONÁRIO UNIDADE IV PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Término e envio Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. a. b. c. d. e. PERGUNTA 1 Uma maneira de se identi�car vulnerabilidades consiste em “desmontar”, “descompilar” uma aplicação para entender o seu funcionamento. A esse processo damos o nome de: Engenharia de software. Engenharia reversa. Engenharia de sistemas. Engenharia orientada a objeto. Engenharia de segurança. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 2 A arte de ocultar informações em arquivos e/ou imagens recebe o nome de: Xilogra�a. Estenogra�a. Pirogra�a. Cintilogra�a. Webgra�a. 0,25 pontos Salva a. b. c. d. PERGUNTA 3 O ________________ consiste em um treinamento para a identi�cação de vulnerabilidades. Complete a lacuna com a alternativa correta. Capture The Object. Capture The Flag. Capture The Green. Capture The Arm. 0,25 pontos Salva ? Estado de Conclusão da Pergunta: UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. CONTEÚDOS ACADÊMICOS Resposta B http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout e. Capture The Flame. a. b. c. d. e. PERGUNTA 4 Complete as lacunas com a alternativa correta, quando o assunto é a exploração de vulnerabilidades: Em um ________________, os ____________ exploram as vulnerabilidades, procurando identi�car e avaliar de que forma os invasores podem obter informações valiosas da empresa após uma exploração bem-sucedida das falhas. Indique a alternativa que preenche as lacunas de forma correta. teste de invasão, pentest. pentest, teste de invasão. pentest, pentesters. teste de invasão, pentesters. pentesters, pentest. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 5 Com uma equipe de segurança apta a executar um pentest, é possível prever uma possível invasão e evitá-la. Para que se obtenha êxito neste processo, após a realização do teste é necessário: enviar uma mensagem a todos os usuários informando que a empresa está segura. informar as vulnerabilidades por ordem cronologia, pois vulnerabilidades antigas não são mais exploradas. fornecer recomendações sobre como corrigir as falhas e como evitar vulnerabilidades futuras. alterar todas as senhas dos sistemas e armazenar em um arquivo secreto. promover a conexão dos aplicativos apenas no início e ao �nal do expediente, tornando mais fácil monitorar o tráfego na rede. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 6 Além de levar muito tempo em sua execução, um pentest muito abrangente, em uma empresa de pequeno porte, pode trazer que tipo de consequência? A empresa é pequena, não precisa que sejam identi�cadas e exploradas as vulnerabilidades. A se dar conta do tamanho do teste e as implicações dele, a empresa romperá o contrato. Ao se dar conta do tamanho da empresa a equipe de pro�ssionais optará por não realizar os testes. Empresa pequena não é invadida. As ações realizadas durante o teste podem inviabilizar o funcionamento da empresa no instante da aplicação do teste, e o custo da implantação das correções pode ser muito alto, e não serem colocadas em prática. 0,25 pontos Salva a. PERGUNTA 7 Após a assinatura do contrato de prestação de serviço, é necessária a adoção de uma sequência para a execução do pentest. Indique qual é a sequência recomendada para a execução do serviço: pentest: pre-engagement, reporting, information-gathering, threat-modeling, 0,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. b. c. d. e. vulnerability analysis, exploitation, post-exploitation. pre-engagement, exploitation, information-gathering, threat-modeling, vulnerability analysis, post-exploitation, reporting. information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting, pre-engagement. pre-engagement, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting, information-gathering. pre-engagement, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting. a. b. c. d. e. PERGUNTA 8 Ao emitir o relatório para a equipe de gestores, quais itens devem ser levados em consideração, já que esta equipe pode não ter o conhecimento técnico necessário para o entendimento dos testes? Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão. Histórico, Postura geral, Per�l do risco, Descobertas gerais, Pós- exploração de falhas, Risco/exposição, Conclusão. Histórico, Postura geral, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão. Conclusão, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Introdução. Histórico, Postura geral, Per�l do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 9 Quando a equipe de pentest termina seu trabalho, um relatório deve ser gerado para a equipe Técnica de TI. O roteiro para o relatório técnico deve ser: Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão. Histórico, Postura geral, Per�l do risco, Descobertas gerais, Pós- exploração de falhas, Risco/exposição. Histórico, Postura geral, Coleta de informações, Avaliação de vulnerabilidades. Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/veri�cação de vulnerabilidade. Histórico, Postura geral, Per�l do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico. 0,25 pontos Salva a. b. c. d PERGUNTA 10 Senhas são atualmente o pontofraco das instituições. Todas as portas de invasão são corrigidas e patches instalados, porém sempre haverá o fator humano a deixar uma brecha por causa da senha. Indique uma alternativa para fator usuário: Utilizar a autenticação em dois níveis. Utilizar a autenticação autônoma do sistema. Utilizar a inteligência arti�cial para a autenticação do sistema. Utilizar a senha padrão do sistema 0,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Resposta A d. e. Utilizar a senha padrão do sistema. Evitar a utilização de senhas. Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Compartilhar