Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos computacionais, em que por meio de um código malicioso tornam inacessíveis os dados armazenados, geralmente usando criptografia e exigindo recursos financeiros como criptomoedas para reestabelecer o acesso.
Resposta: Ransomware
2. Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as asserções a seguir e a relação proposta entre elas.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades.
A respeito dessas asserções, assinale a opção correta.
Resposta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I
3. Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu ambiente de trabalho, levantando as informações necessárias para verificar as possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por:
I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos.
Das afirmações apresentadas, são consideradas verdadeiras:
Resposta: Todas são verdadeiras.
4. A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no 13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das informações pelas empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a alguns pontos importantes relacionados à lei, conforme a seguir:
1. Para divulgação e uso de informações, é necessário o consentimento de somente o titular das informações.
2. O titular das informações possui o direito sob o acesso aos seus dados, no que se refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu conteúdo.
3. O titular pode revogar seu consentimento de uso das informações a qualquer momento.
4. Nos casos de menores de idade, os responsáveis respondem diante das ações quanto aos dados.
É correto o que se afirma em:
Resposta: Todas as afirmações 
5. O ISSAF é um framework de avaliação dos sistemas de segurança da informação (Information System Security Assessment Framework – ISSAF). Também é considerado como uma metodologia para pentesting, suportada pelo Grupo de Segurança do Sistema de Informação Aberto (Open Information System Security Group – OISSG). Essa metodologia tem como característica dividir o pentesting em três fases. Assinale a alternativa que contém as fases da metodologia ISSAF.
Resposta: planejamento e preparação; avaliação; relatório, limpeza e destruição de artefatos.
6. Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do ambiente digital de uma organização são explorados por agentes de ameaça, que utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque.
Resposta: Phishing 
7. É muito comum encontrarmos em livros e até em filmes que exploram vulnerabilidades e ataques em sistemas cibernéticos a palavra “hacker”. As produções de ficção trazem ao público a figura do hacker sob uma ótica equivocada sobre o tema. Conforme estudado na Unidade 1 – Aula 1 Introdução ao Ethical Hacking, descreva os conceitos corretos de hacker e cracker.
Resposta: Essa resposta é de caráter individual.

Mais conteúdos dessa disciplina