Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/05/2023 15:14 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Ativos Primários.
Ativos de Análise.
Ativos de Detecção.
 Ativos de Suporte e Infraestrutura.
Ativos de Auxílio.
Respondido em 26/05/2023 15:04:34
 
 
Explicação:
Existem dois tipos de ativos a serem considerados durante o processo de identi�cação de ativos: os Ativos Primários
e Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o
funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode
subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das
atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e
hardwares, os quais alavancam o �uxo de informações de uma organização, por exemplo, e facilitam os processos
organizacionais relativos às atividades de negócios.
 
 
Acerto: 1,0  / 1,0
Sobre os métodos de proteção de malwares, é correto o que se a�rma em:
 Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares.
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos
contidos no e-mail.
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias.
Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas.
É possível fazer download de softwares piratas sem risco algum.
Respondido em 26/05/2023 15:05:20
 
 
Explicação:
Softwares piratas são modi�cados e podem conter malwares capazes de dani�car um computador.
 
 
Acerto: 0,0  / 1,0
As redes sem �o permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa
tecnologia, analise as seguintes a�rmativas e a relação proposta entre elas.
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
 
PORQUE
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
A asserção I é verdadeira, e a II é uma proposição falsa.
 Questão3
a
 Questão4
a
26/05/2023 15:14 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
A asserção I é falsa, e a II é uma proposição verdadeira.
 As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I.
 As asserções I e II estão corretas, e a II é a justi�cativa correta da I.
As asserções I e II são proposições falsas.
Respondido em 26/05/2023 15:05:53
 
 
Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se
sobrepor.
 
 
Acerto: 1,0  / 1,0
Com relação a vulnerabilidade de Injeção, assinale a alternativa correta:
Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais modernas.
Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema
operacional onde se encontra instalado o servidor web.
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um �rewall de rede.
 A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se
chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e
depois do valor de cada campo recebido da requisição web (por GET ou por POST).
Respondido em 26/05/2023 15:07:07
 
 
Explicação:
A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda,
qualquer injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos
relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com
sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP.
 
 
Acerto: 1,0  / 1,0
Por que manter as con�gurações padrão, por parte do administrador, de uma instalação de um CMS é um
problema de segurança?
Porque não é necessário conhecimento de programação nas con�gurações padrão do CMS - caso
alguma seja alternada, necessariamente o administrador deve ser capaz de editar/alterar o código do
CMS
Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode
acarretar uma vulnerabilidade.
Porque geralmente a con�guração padrão é a recomendade pelos desenvolvedores de CMS
 Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes
que envolvem o sistema e, por isso, mantém todas as con�gurações do CMS que eles desconhecem
como padrão.
Porque a con�guração padrão geralmente é a mais completa e o administrador quer ter acesso a todos
os recursos do CMS.
Respondido em 26/05/2023 15:10:26
 
 
Explicação:
 Questão5
a
 Questão6
a
26/05/2023 15:14 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
É fato que a grande maioria dos administradores de CMS que realizam a instalaçao do mesmo não tem conhecimento
sobre os aspectos de segurança de sistemas como um todo. Assim, sua preocupação principal é a de colocar o CMS no
ar e con�gurá-lo. Ou seja, ele geralmente está preocupado em colocar as funcionalidades do CMS no ar. Por isso,
erram ao manter as con�gurações padrão que, em muitos casos, não são seguras.
 
 
Acerto: 0,0  / 1,0
Uma importante ação de segurança para redes sem �o padrão 802.11 foi a substituição das possibilidades entre
"rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e
o suporte para 802.1X. Essa solução é a:
WPA3
 WPA2
 WPA
WEP
WEP2
Respondido em 26/05/2023 15:10:51
 
 
Explicação:
Gabarito: WPA
Justi�cativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada. WEP2
não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou
robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as introduções do WPA,
oferecem mais recursos de segurança.
 
 
Acerto: 1,0  / 1,0
Uma das principais razões para as preocupações com segurança em redes sem �o é a facilidade da descoberta
da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre, entre outros fatores, da emissão
gratuita e periódica de quadros de:
PRESENCE
 BEACON
ANNOUNCE
AUTENTICAÇÃO
ASSOCIAÇÃO
Respondido em 26/05/2023 15:11:07
 
 
Explicação:
Gabarito: BEACON
Justi�cativa: Os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, apesar de existentes, não são emitidos gratuitamente
nem periodicamente. Não existem os quadros ANNOUNCE nem PRESENCE. Os quadros de BEACON, por sua vez,
são emitidos gratuitamente - também podem ser solicitados - em intervalos periódicos con�guráveis. Eles contêm
informação sensível, como o SSID da rede e parâmetros referentes ao canal de operação.
 
 
Acerto: 1,0  / 1,0
 Questão7
a
 Questão8
a
 Questão9
a
26/05/2023 15:14 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
Um investigador forense precisa seguir um processo apropriado para a coleta, análise e preservação de
evidências. Qual dos termos a seguir representa o processo que ele precisa seguir?
 Cadeia de custódia
Retenção legal
Backup
Ordem de volatilidade
Tratamento de incidentes
Respondido em 26/05/2023 15:11:32
 
 
Explicação:
Gabarito: Cadeia de custódia
Justi�cativa: Cadeia de custódia refere-se à documentação cronológica que mostra a custódia, controle,
transferência, análise e disposição das evidências físicas ou eletrônicas. Tratamento de incidentes é um guia que
explica o processo e os procedimentos de como lidar com incidentes. A retenção legal é uma diretiva por escrito
emitida por advogados que ordenam aos clientes que preservem as evidências pertinentes em um litígio. A ordem de
volatilidaderepresenta a ordem em que você deve coletar evidências. Em termos gerais, as evidências devem ser
coletadas começando com a mais volátil e avançando para a menos volátil. Backup não faz parte do contexto do
processo forense.
 
 
Acerto: 1,0  / 1,0
Quais são as informações que os MAC Times podem fornecer? (Escolha três)
I - Data/hora de Modi�cação
II - Data/hora de Acesso
III - Data/hora de Construção
IV - Data/hora de Criação
V - Data/hora de Arquivamento
 I, II e IV
I, II e III
I, III e V
II, IV e V
III, IV e V
Respondido em 26/05/2023 15:13:53
 
 
Explicação:
Gabarito: I, II e IV
Justi�cativa: Data/hora de Modi�cação descreve a última vez que o arquivo sofreu uma modi�cação. Data/hora de
Acesso descreve a última vez que o arquivo foi acessado. Data/hora de Criação descreve a data em que o arquivo foi
criado. Data/hora de Construção e Arquivamento são informações inexistentes no MAC Times.
 
 
 
 
 
 
 
 
 Questão10
a

Continue navegando