Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/05/2023 15:14 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Ativos Primários. Ativos de Análise. Ativos de Detecção. Ativos de Suporte e Infraestrutura. Ativos de Auxílio. Respondido em 26/05/2023 15:04:34 Explicação: Existem dois tipos de ativos a serem considerados durante o processo de identi�cação de ativos: os Ativos Primários e Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o �uxo de informações de uma organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios. Acerto: 1,0 / 1,0 Sobre os métodos de proteção de malwares, é correto o que se a�rma em: Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares. Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no e-mail. Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias. Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas. É possível fazer download de softwares piratas sem risco algum. Respondido em 26/05/2023 15:05:20 Explicação: Softwares piratas são modi�cados e podem conter malwares capazes de dani�car um computador. Acerto: 0,0 / 1,0 As redes sem �o permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes a�rmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: A asserção I é verdadeira, e a II é uma proposição falsa. Questão3 a Questão4 a 26/05/2023 15:14 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 A asserção I é falsa, e a II é uma proposição verdadeira. As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I. As asserções I e II estão corretas, e a II é a justi�cativa correta da I. As asserções I e II são proposições falsas. Respondido em 26/05/2023 15:05:53 Explicação: O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. Acerto: 1,0 / 1,0 Com relação a vulnerabilidade de Injeção, assinale a alternativa correta: Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais modernas. Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema operacional onde se encontra instalado o servidor web. Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um �rewall de rede. A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante. Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST). Respondido em 26/05/2023 15:07:07 Explicação: A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda, qualquer injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP. Acerto: 1,0 / 1,0 Por que manter as con�gurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança? Porque não é necessário conhecimento de programação nas con�gurações padrão do CMS - caso alguma seja alternada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade. Porque geralmente a con�guração padrão é a recomendade pelos desenvolvedores de CMS Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as con�gurações do CMS que eles desconhecem como padrão. Porque a con�guração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS. Respondido em 26/05/2023 15:10:26 Explicação: Questão5 a Questão6 a 26/05/2023 15:14 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 É fato que a grande maioria dos administradores de CMS que realizam a instalaçao do mesmo não tem conhecimento sobre os aspectos de segurança de sistemas como um todo. Assim, sua preocupação principal é a de colocar o CMS no ar e con�gurá-lo. Ou seja, ele geralmente está preocupado em colocar as funcionalidades do CMS no ar. Por isso, erram ao manter as con�gurações padrão que, em muitos casos, não são seguras. Acerto: 0,0 / 1,0 Uma importante ação de segurança para redes sem �o padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a: WPA3 WPA2 WPA WEP WEP2 Respondido em 26/05/2023 15:10:51 Explicação: Gabarito: WPA Justi�cativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada. WEP2 não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as introduções do WPA, oferecem mais recursos de segurança. Acerto: 1,0 / 1,0 Uma das principais razões para as preocupações com segurança em redes sem �o é a facilidade da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre, entre outros fatores, da emissão gratuita e periódica de quadros de: PRESENCE BEACON ANNOUNCE AUTENTICAÇÃO ASSOCIAÇÃO Respondido em 26/05/2023 15:11:07 Explicação: Gabarito: BEACON Justi�cativa: Os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, apesar de existentes, não são emitidos gratuitamente nem periodicamente. Não existem os quadros ANNOUNCE nem PRESENCE. Os quadros de BEACON, por sua vez, são emitidos gratuitamente - também podem ser solicitados - em intervalos periódicos con�guráveis. Eles contêm informação sensível, como o SSID da rede e parâmetros referentes ao canal de operação. Acerto: 1,0 / 1,0 Questão7 a Questão8 a Questão9 a 26/05/2023 15:14 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Um investigador forense precisa seguir um processo apropriado para a coleta, análise e preservação de evidências. Qual dos termos a seguir representa o processo que ele precisa seguir? Cadeia de custódia Retenção legal Backup Ordem de volatilidade Tratamento de incidentes Respondido em 26/05/2023 15:11:32 Explicação: Gabarito: Cadeia de custódia Justi�cativa: Cadeia de custódia refere-se à documentação cronológica que mostra a custódia, controle, transferência, análise e disposição das evidências físicas ou eletrônicas. Tratamento de incidentes é um guia que explica o processo e os procedimentos de como lidar com incidentes. A retenção legal é uma diretiva por escrito emitida por advogados que ordenam aos clientes que preservem as evidências pertinentes em um litígio. A ordem de volatilidaderepresenta a ordem em que você deve coletar evidências. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e avançando para a menos volátil. Backup não faz parte do contexto do processo forense. Acerto: 1,0 / 1,0 Quais são as informações que os MAC Times podem fornecer? (Escolha três) I - Data/hora de Modi�cação II - Data/hora de Acesso III - Data/hora de Construção IV - Data/hora de Criação V - Data/hora de Arquivamento I, II e IV I, II e III I, III e V II, IV e V III, IV e V Respondido em 26/05/2023 15:13:53 Explicação: Gabarito: I, II e IV Justi�cativa: Data/hora de Modi�cação descreve a última vez que o arquivo sofreu uma modi�cação. Data/hora de Acesso descreve a última vez que o arquivo foi acessado. Data/hora de Criação descreve a data em que o arquivo foi criado. Data/hora de Construção e Arquivamento são informações inexistentes no MAC Times. Questão10 a
Compartilhar