Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: - SEGURANÇA CIBERNÉTICA Período: 2023.1 EAD Aluno: Matrícula: Data: Turma: Lupa RETORNAR À AVALIAÇÃO Atenção 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 1a Questão (Ref.: 202113208185) Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classificação da informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra em qual dos procedimentos de Classificação do Grau de Sensibilidade da Informação? Categorizar a informação. Etiquetar as informações. Atribuir dono para o ativo de TI. Relacionar a informação com o ativo. Atribuir detentor para o ativo de TI. 2a Questão (Ref.: 202113208108) Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra? Identificação. Resposta. Detecção. Recuperação. Proteção. https://simulado.estacio.br/provas_emcasa_linear_preview.asp javascript:ir_finalizar(); javascript:diminui(); javascript:aumenta(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770/n/nStatus da quest%C3%A3o: Liberada para Uso.'); https://simulado.estacio.br/provas_emcasa_linear_preview.asp 3a Questão (Ref.: 202113208094) A ferramenta nmap é capaz de realizar diversos tipos de varredura para verificar se as portas em um servidor estão abertas ou fechadas. Dois deles são TCP SYN Scan e TCP Connect Scan. Sobre esses dois métodos, avalie as asserções a seguir e a relação proposta entre elas: I. A varredura TCP SYN Scan é muito mais rápida que a varredura TCP Connect Scan. PORQUE II. O TCP SYN Scan completa o 3-way handshake e o TCP Connect Scan não. A respeito dessas asserções, assinale a alternativa correta: As Asserções I e II estão corretas, mas a II não é uma justificativa da I. A asserção I é falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A asserção I é verdadeira, e a II é uma proposição falsa. As asserções I e II estão corretas, e a II é a justificativa correta da I. 4a Questão (Ref.: 202113208102) É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede com a suíte aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a relação proposta entre elas. I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng, é importante criar uma senha muito complicada, que não se resuma a uma palavra. II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem fio. III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força bruta. É correto o que se afirma em: javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113756/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113764/n/nStatus da quest%C3%A3o: Liberada para Uso.'); I e III. Apenas II. Apenas I. II e III. I e II 5a Questão (Ref.: 202113173362) São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet: Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados. Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site. Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web. Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site. Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site. 6a Questão (Ref.: 202113173360) Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação: Armazenar a senha dos usuários no formato md5 no banco de dados. Utilização de senha padrão para todas as contas novas criadas. Limitação do tamanho máximo da senha em 8. Uso de autenticação multifator. Criar uma tabela a parte no banco de dados para armazenar somente senhas. 7a Questão (Ref.: 202113169665) Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes demandas pontuais: • Interligar uma matriz com uma filial através da internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes; • Reduzir as ocorrências de DoS em um servidor da rede; e • Garantir um controle de acesso aos recursos da rede com base em direitos de acesso. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Para atender estas demandas, um especialista ofereceu as seguintes soluções: I. VPN site-to-site com IPSEC em modo transporte; II. Uso de um HIDS; III. Adoção do 802.1X; IV. Firewall filtrando pacotes na borda da rede; e V. Firewall fazendo gateways de circuitos. Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais demandas do cenário é: I, II e III I e IV II e III IV e V I e V 8a Questão (Ref.: 202113169463) O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre das suas próprias características. Assinale a característica do TCP que facilita tais ataques: O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação. Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão, responde ao solicitante e fica em espera uma confirmação. O TCP não suporta criptografia. A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de números de sequência. O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo no início, esgotando rapidamente os recursos em um ataque. 9a Questão (Ref.: 202113170740) Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? Correção de Vulnerabilidade Preparação Contenção Pós-incidente Recuperação javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075125/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 10a Questão (Ref.: 202113170637)Em uma organização existem dois servidores. O servidor A é um servidor web que hospeda a página principal da organização e está localizado na DMZ. O servidor B é um servidor que hospeda um sistema que atende localmente um pequeno departamento da organização e está na intranet. Recentemente foi descoberta uma vulnerabilidade crítica no servidor A, que permite a um atacante obter controle total do sistema e uma vulnerabilidade de buffer overflow no servidor B que permite ao atacante negar o serviço. Levando em consideração os diversos fatores do processo de gerenciamento de patches, qual a melhor abordagem para a correção desses servidores? Os dois devem ser desligados O servidor A deve ser corrigido primeiro Os dois devem ser corrigidos simultaneamente O servidor B deve ser corrigido primeiro Nenhum deles deve ser corrigido javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar