Buscar

Questionario 4 Segurança em Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
0 em 0 pontos
	
	
	
	Marque a alternativa que diz respeito a uma vulnerabilidade causada pela falta de atualização de um aplicativo.
	
	
	
	
		Resposta Selecionada:
	c. 
Um backdoor ativado em uma versão antiga de um sistema operacional.
	Respostas:
	a. 
Um sistema que travou devido a uma falha de programação.
	
	b. 
Um atraso na chegada de pacotes devido ao acúmulo de tráfego.
	
	c. 
Um backdoor ativado em uma versão antiga de um sistema operacional.
	
	d. 
Uma troca de arquivos sem integridade.
	
	e. 
Um usuário que precisa se autenticar com uma senha e um token em um sistema.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Marque a alternativa correta a respeito dos softwares de varredura e dos sniffers:
	
	
	
	
		Resposta Selecionada:
	c. 
O software de varredura é usado na busca por vulnerabilidades de rede.
	Respostas:
	a. 
O sniffer é usado para detectar vulnerabilidades em sites e máquinas.
	
	b. 
O software de varredura é usado para abrir backdoors e apagar logs.
	
	c. 
O software de varredura é usado na busca por vulnerabilidades de rede.
	
	d. 
O sniffer gera logs que podem ser usados para auditoria.
	
	e. 
O sniffer realiza conexões com softwares de varredura para apagar logs.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Uma empresa possui um sistema alocado na nuvem. Cada filial possui um sistema próprio de autenticação e segurança para se conectar ao sistema. Sabe-se que a nuvem é vulnerável a ataques DoS. Podemos dizer que uma estratégia possível para invasão deste sistema é:
	
	
	
	
		Resposta Selecionada:
	b. 
Atacar as filiais, que devem ter uma segurança mais precária que a nuvem, para, por meio delas, obter acesso ao sistema alocado na nuvem.
	Respostas:
	a. 
Atacar diretamente o sistema na nuvem à procura de uma vulnerabilidade.
	
	b. 
Atacar as filiais, que devem ter uma segurança mais precária que a nuvem, para, por meio delas, obter acesso ao sistema alocado na nuvem.
	
	c. 
Realizar ataques DoS contra a nuvem para concretizar uma invasão.
	
	d. 
Realizar ataques DoS contra as filiais para concretizar uma invasão.
	
	e. 
Tentar inviabilizar a conexão de Internet de alguma filial.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	A respeito do conteúdo discutido nesta Unidade, marque a alternativa incorreta:
	
	
	
	
		Resposta Selecionada:
	e. 
A obrigatoriedade da PSI não se aplica à alta direção.
	Respostas:
	a. 
As normas da família 27000 se complementam, chegando mesmo a se repetir em determinados assuntos correlatos.
	
	b. 
A PSI possui os mesmos objetivos básicos de uma norma: proteger, padronizar e ensinar.
	
	c. 
Os dados públicos e das empresas não estão protegidos pelos termos da LGPD.
	
	d. 
As ações pós-incidentes realizadas pelo CSIRT servem para o retorno à normalidade.
	
	e. 
A obrigatoriedade da PSI não se aplica à alta direção.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Qual das fases do processo de teste de invasão é responsável em definir os objetivos para realização do teste de invasão?
	
	
	
	
		Resposta Selecionada:
	d. 
Preparação.
	Respostas:
	a. 
Modelagem das Ameaças.
	
	b. 
Análise de Vulnerabilidades.
	
	c. 
Exploração de Falhas.
	
	d. 
Preparação.
	
	e. 
Pós-exploração.
	Comentário da resposta:
	Resposta: D
Comentário: Os testes de invasão têm início com a fase de preparação ( pre-engagement), que envolve definir os objetivos para o teste de invasão, o mapeamento do escopo (a extensão e os parâmetros do teste) e assim por diante. Quando o pentester e a organização chegarem a um acordo sobre o escopo, a formatação do relatório e outros assuntos, sobre o formato do teste de invasão, após essas definições o teste terá início.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Após a conclusão do teste, é necessário a emissão de dois relatórios, o técnico e o executivo. Sobre esses relatórios, é correto afirmar que:
I – O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas.
II – Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico.
III – O relatório técnico oferece detalhes sobre os testes de invasão.
IV – Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas III e IV estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve incluir o seguinte: histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de informações,
Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição e Conclusão.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	É correto afirmar sobre o teste de invasão do “lado da Organização”:
I – Nesse teste são verificadas se as senhas comuns dos aplicativos foram alteradas ou continuam com padrão.
II – Se a Organização estiver seguindo corretamente as atualizações, correções e procedimentos provavelmente está segura.
III – Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as Organizações ainda podem ser invadidas.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Comentário da resposta:
	Resposta: C
Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e procedimentos, na emissão do relatório pode ser constatado que tudo está em ordem e a organização possivelmente está em segurança, mais isso não é garantia de que ela possa sofrer uma invasão.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da computação em nuvem podemos afirmar que:
I – Diversidade de acesso às informações.
II – Redução de custos.
III – Melhora na disponibilidade das informações.
IV – Unicidade de Plataforma.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: Os benefícios podem ser descritos como: Diversidade com que pode-se acessar as aplicações, independente do sistema operacional ou do equipamento utilizado. Redução de custos com atualização do parque e Segurança da Informação, Unicidade de informações em qualquer lugar. Controle de gastos, o usuário pode contar com melhor controle de gastos, pois contrata somente o que irá utilizar.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual das plataformas abaixo representa a utilização de serviçosde computação em nuvem para armazenamento e acessos a volumes de dados?
I - Database as a Service (DaaS): Banco de Dados como Serviço.
II - Platform as a Service (PaaS): Plataforma como Serviço.
III - Infrastructure as a Service (IaaS): Infraestrutura como Serviço.
IV - Testing as a Service (TaaS).
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: E
Comentário: A Platform as a Service (PaaS): Plataforma como Serviço é uma solução completa que na maioria das vezes inclui todos, ou quase todos os recursos necessários ao trabalho, como armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança, entre outros.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	O conceito de IOT ou Internet das Coisas não é recente, porém com advento da criação do IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando comum em nossas vidas. É correto afirmar sobre os dispositivos IOT:
I – Aumenta significativamente as vulnerabilidades na rede Organizacional.
II – Aumenta a necessidade de que os Administradores de redes se aperfeiçoem em segurança nesses dispositivos, desenvolvendo Normas e Padrões para essa nova realidade.
III – Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade limita-se ao ambiente interno de rede.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e II estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Comentário da resposta:
	Resposta: A
Comentário: É evidente que o advento do IOT deverá fazer os administradores de redes repensarem o modo como veem os processos de segurança em suas redes, seria ilusão pensar que esses dispositivos nunca irão fazer parte da rede corporativa, porque eles já fazem.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Para implantar e estruturar um time de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) temos que compreender primeiramente os conceitos de Eventos e de Incidentes de Segurança da Informação. Dessa forma, é correto afirmar que:
I – Evento é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
II – Incidente é uma ocorrência observável a respeito de um sistema de informação.
III – Evento é uma ocorrência observável a respeito de um sistema de informação.
IV – Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II estão corretas.
	
	b. 
Apenas as afirmativas III e IV estão corretas.
	
	c. 
Apenas as afirmativas I e IV estão corretas.
	
	d. 
Apenas as afirmativas II, IV estão corretas.
	
	e. 
Apenas as afirmativas I, II, III e IV estão corretas.
	Comentário da resposta:
	Resposta: B
Comentário: Evento é uma ocorrência observável a respeito de um sistema de informação, a exemplo de um e-mail, um telefonema, o travamento de um servidor ( crash). Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento ou tentativa de comprometimento da segurança.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	O time do CIRT ( Computer Incident Response Team – Time de Resposta a Incidentes Computacionais) e formado:
	
	
	
	
		Resposta Selecionada:
	a. 
Por um grupo multidisciplinar de profissionais.
	Respostas:
	a. 
Por um grupo multidisciplinar de profissionais.
	
	b. 
Por executivos da organização.
	
	c. 
Por experts no assunto.
	
	d. 
Por crackers.
	
	e. 
Por uma auditoria independente.
	Comentário da resposta:
	Resposta: A
Comentário: O CIRT é formado por um grupo multidisciplinar de profissionais. Esta característica procura atender à necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes paralelamente, identificando as causas e coletando evidências do ataque. Este grupo de funcionários não possui dedicação exclusiva ao CIRT, porém quando acionados pelo líder do CIRT devem responder imediatamente, pode-se fazer uma analogia, comparando o CIRT à brigada de incêndio das empresas.
	
	
	
· Pergunta 9
0 em 0,25 pontos
	
	
	
	Dentro de um PCN – Plano de Continuidade do Negócio especificamente sobre o BIA – Bussines Impact Analys ou AIN – Análise de Impacto ao Negócio, é correto afirmar que:
I – Serve para determinar o tempo máximo de parada de um processo.
II – Questionário é elaborado para mapear os processos em que o gestor é o responsável em responder.
III – Tem como principal função definir o PCN.
IV – É componente-chave para a elaboração de um PCN.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas as afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e IV estão corretas.
	
	b. 
Apenas as afirmativas I, II e IV estão corretas.
	
	c. 
Apenas as afirmativas II, III e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II, III e IV estão corretas.
	
	e. 
Todas as afirmativas estão incorretas.
	
	
	
· Pergunta 10
0 em 0,25 pontos
	
	
	
	Sabemos que o objetivo de um PCN – Plano de Continuidade do Negócio refere-se à estratégia de ação para recuperar os processos-chaves da empresa em caso de uma parada (desastre), a fim de que ao menos eles continuem em operação em um período de desastre. Sobre um PCN, é CORRETO afirmar que:
 
I – Uma forma de preparar um site de recuperação seria o chamado Cold Site: apenas um local físico que pode receber os equipamentos.
II – Um PCN tem como missão mapear os processos de negócio da empresa, identificando os processos críticos a serem restaurados.
III – Uma forma de preparar um site de recuperação seria o chamado Sister Site, que tem com principal objetivo manter uma instalação semelhante em outra região para manter o negócio em caso de interrupção.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e II estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I e III estão corretas.
	
	c. 
Apenas a afirmativa III está correta.
	
	d. 
As afirmativas I, II, III estão corretas.
	
	e. 
Todas as afirmativas estão incorretas.

Outros materiais