Buscar

AV1 SEGURANÇA CIBERNÉTICA NOTA7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: - SEGURANÇA CIBERNÉTICA Período: 2023.1 EAD 
Aluno: Matrícula: 
Data: Turma: 
 
 
Lupa 
 
 
 RETORNAR À AVALIAÇÃO 
 
 
 
 
 
 Atenção 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 
 
 
 
 1a Questão (Ref.: 202113208185) 
Em uma entidade pública, um funcionário notou que haviam várias ações 
necessárias para a correta classificação da informação, visando seu melhor uso. Em 
uma dessas ações, percebeu que era preciso designar apenas os indivíduos que 
participassem diretamente do processo de aquisição de novos equipamentos 
eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações 
sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra 
em qual dos procedimentos de Classificação do Grau de Sensibilidade da 
Informação? 
 
 
Categorizar a informação. 
 
Etiquetar as informações. 
 
Atribuir dono para o ativo de TI. 
 
Relacionar a informação com o ativo. 
 
Atribuir detentor para o ativo de TI. 
 
 
 
 2a Questão (Ref.: 202113208108) 
Dentre as fases para a estruturação do Plano de Cibersegurança, um dos 
especialistas em Segurança Cibernética de uma empresa procedeu com ações para 
avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à 
rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam 
causar na interrupção das atividades de negócios. Em qual das fases de 
estruturação do plano o especialista se encontra? 
 
 
Identificação. 
 
Resposta. 
 
Detecção. 
 
Recuperação. 
 
Proteção. 
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
javascript:ir_finalizar();
javascript:diminui();
javascript:aumenta();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770/n/nStatus da quest%C3%A3o: Liberada para Uso.');
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
 
 
 
 3a Questão (Ref.: 202113208094) 
A ferramenta nmap é capaz de realizar diversos tipos de varredura para verificar se 
as portas em um servidor estão abertas ou fechadas. Dois deles são TCP SYN Scan 
e TCP Connect Scan. Sobre esses dois métodos, avalie as asserções a seguir e a 
relação proposta entre elas: 
 
I. A varredura TCP SYN Scan é muito mais rápida que a varredura TCP Connect 
Scan. 
 
PORQUE 
 
II. O TCP SYN Scan completa o 3-way handshake e o TCP Connect Scan não. 
 
A respeito dessas asserções, assinale a alternativa correta: 
 
 
As Asserções I e II estão corretas, mas a II não é uma justificativa da I. 
 
A asserção I é falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições falsas. 
 
A asserção I é verdadeira, e a II é uma proposição falsa. 
 
As asserções I e II estão corretas, e a II é a justificativa correta da I. 
 
 
 
 4a Questão (Ref.: 202113208102) 
É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede 
com a suíte aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as 
assertivas a seguir e a relação proposta entre elas. 
 
I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o 
aircrack-ng, é importante criar uma senha muito complicada, que não se resuma a 
uma palavra. 
II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de 
uma rede sem fio. 
III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques 
de força bruta. 
 
É correto o que se afirma em: 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113756/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113764/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
I e III. 
 
Apenas II. 
 
Apenas I. 
 
II e III. 
 
I e II 
 
 
 
 5a Questão (Ref.: 202113173362) 
São exemplos de quebra de controle de acesso comumente encontrados em sistemas 
Web disponibilizados na internet: 
 
 
Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao 
banco de dados. 
 
Acesso à area de download da aplicação web, Acesso a uma página pública do 
site, Acesso ao painel administrativo do site. 
 
Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da 
área de download da aplicação web. 
 
Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, 
Acesso ao painel administrativo de um site. 
 
Acesso à página inicial da aplicação, Acesso à area de download da aplicação 
web, Acesso a uma página pública do site. 
 
 
 
 6a Questão (Ref.: 202113173360) 
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de 
quebra de autenticação: 
 
 
Armazenar a senha dos usuários no formato md5 no banco de dados. 
 
Utilização de senha padrão para todas as contas novas criadas. 
 
Limitação do tamanho máximo da senha em 8. 
 
Uso de autenticação multifator. 
 
Criar uma tabela a parte no banco de dados para armazenar somente senhas. 
 
 
 
 7a Questão (Ref.: 202113169665) 
Suponha um cenário onde você precisa escolher ferramentas de segurança para 
uma rede, com as seguintes demandas pontuais: 
• Interligar uma matriz com uma filial através da internet, com privacidade nas 
comunicações e autenticidade/integridade das mensagens e anonimidade 
das origens e destinos dos pacotes; 
• Reduzir as ocorrências de DoS em um servidor da rede; e 
• Garantir um controle de acesso aos recursos da rede com base em direitos 
de acesso. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Para atender estas demandas, um especialista ofereceu as seguintes soluções: 
I. VPN site-to-site com IPSEC em modo transporte; 
II. Uso de um HIDS; 
III. Adoção do 802.1X; 
IV. Firewall filtrando pacotes na borda da rede; e 
V. Firewall fazendo gateways de circuitos. 
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem 
completamente uma ou mais demandas do cenário é: 
 
 
I, II e III 
 
I e IV 
 
II e III 
 
IV e V 
 
I e V 
 
 
 
 8a Questão (Ref.: 202113169463) 
O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso 
decorre das suas próprias características. Assinale a característica do TCP que 
facilita tais ataques: 
 
 
O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação. 
 
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para 
a conexão, responde ao solicitante e fica em espera uma confirmação. 
 
O TCP não suporta criptografia. 
 
A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de 
números de sequência. 
 
O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo 
no início, esgotando rapidamente os recursos em um ataque. 
 
 
 
 9a Questão (Ref.: 202113170740) 
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente 
da organização e certificar-se de que isso não levará a outro incidente. Ele deve 
testar, monitorar e validar se o sistema não está sendo comprometido por nenhum 
outro meio. Qual dos processos de resposta a incidentes você concluiu? 
 
 
Correção de Vulnerabilidade 
 
Preparação 
 
Contenção 
 
Pós-incidente 
 
Recuperação 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075125/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 10a Questão (Ref.: 202113170637)Em uma organização existem dois servidores. O servidor A é um servidor web que 
hospeda a página principal da organização e está localizado na DMZ. O servidor B é 
um servidor que hospeda um sistema que atende localmente um pequeno 
departamento da organização e está na intranet. Recentemente foi descoberta uma 
vulnerabilidade crítica no servidor A, que permite a um atacante obter controle total 
do sistema e uma vulnerabilidade de buffer overflow no servidor B que permite ao 
atacante negar o serviço. Levando em consideração os diversos fatores do processo 
de gerenciamento de patches, qual a melhor abordagem para a correção desses 
servidores? 
 
 
Os dois devem ser desligados 
 
O servidor A deve ser corrigido primeiro 
 
Os dois devem ser corrigidos simultaneamente 
 
O servidor B deve ser corrigido primeiro 
 
Nenhum deles deve ser corrigido 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando