Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: SEGURANÇA CIBERNÉTICA  AV
Aluno: RENATO LISBOA DOS SANTOS 201808262093
Professor: ANDRE LUIZ AVELINO SOBRAL
 
Turma: 9001
DGT0304_AV_201808262093 (AG)   07/06/2023 14:40:35 (F) 
Avaliação: 3,00 pts Nota SIA: 3,00 pts
O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0.
 
02364 - CONTRAMEDIDAS E HARDENING  
 
 1. Ref.: 6075327 Pontos: 0,00  / 1,00
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes
demandas pontuais:
Interligar uma matriz com uma �lial através da internet, com privacidade nas comunicações e
autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes;
Reduzir as ocorrências de DoS em um servidor da rede; e
Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.
Para atender estas demandas, um especialista ofereceu as seguintes soluções:
I. VPN site-to-site com IPSEC em modo transporte;
II. Uso de um HIDS;
III. Adoção do 802.1X;
IV. Firewall �ltrando pacotes na borda da rede; e
V. Firewall fazendo gateways de circuitos.
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais
demandas do cenário é:
I e V
I e IV
 IV e V
 II e III
I, II e III
 2. Ref.: 6075127 Pontos: 0,00  / 1,00
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao
uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa
técnica é denominada de efeito:
REFLEXIVO
DISTRIBUÍDO
PARALISANTE
 AMPLIFICADOR
 INTENSIFICADOR
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY)  
 
 3. Ref.: 6076156 Pontos: 1,00  / 1,00
Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma
vulnerabilidade especí�ca?
Service Pack
Rollup
 HotFix
CVE
CVSS
 4. Ref.: 6076402 Pontos: 1,00  / 1,00
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se
de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo
comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu?
Correção de Vulnerabilidade
 Recuperação
Preparação
Contenção
Pós-incidente
 
02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP)  
 
 5. Ref.: 6078917 Pontos: 0,00  / 1,00
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta.
 Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
 Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação.
 6. Ref.: 6079022 Pontos: 1,00  / 1,00
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação:
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
 Uso de autenticação multifator.
Utilização de senha padrão para todas as contas novas criadas.
Armazenar a senha dos usuários no formato md5 no banco de dados.
Limitação do tamanho máximo da senha em 8.
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078917.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA  
 
 7. Ref.: 6113847 Pontos: 0,00  / 1,00
Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classi�cação da
informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos
que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses
indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa
etapa se enquadra em qual dos procedimentos de Classi�cação do Grau de Sensibilidade da Informação?
Atribuir detentor para o ativo de TI.
Etiquetar as informações.
Relacionar a informação com o ativo.
 Categorizar a informação.
 Atribuir dono para o ativo de TI.
 8. Ref.: 6113770 Pontos: 0,00  / 1,00
Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de
uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem
conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na
interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra?
 Recuperação.
 Identi�cação.
Proteção.
Detecção.
Resposta.
 
03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES  
 
 9. Ref.: 6113762 Pontos: 0,00  / 1,00
A análise de malware é o conjunto de técnicas usadas para analisar um artefato malicioso para descobrir
informações importantes a respeito dele. Sobre as fases de uma análise, avalie as seguintes a�rmações.
 
I. Na análise dinâmica avançada, o artefato é analisado em um debugger, ferramenta capaz de executar o malware
em um ambiente controlado.
II. Na análise dinâmica básica, o malware é analisado sem ser executado para descobrir bibliotecas e funções dentro
do malware.
III. Na análise estática avançada, é usada engenharia reversa no malware com o auxílio de um disassembler.
IV. Na análise estática básica, o malware é executado em um ambiente controlado, como virtual machine ou sandbox.
É correto o que se a�rma em:
I, II e III
 I e II
II, III e IV
III e IV
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.');
 I e III
 10. Ref.: 6113756 Pontos: 0,00  / 1,00
A ferramenta nmap é capaz de realizar diversos tipos de varredura para veri�car se as portas em um servidor estão
abertas ou fechadas. Dois deles são TCP SYN Scan e TCP Connect Scan. Sobre esses dois métodos, avalie as
asserções a seguir e a relação proposta entre elas:
 
I. A varredura TCP SYN Scan é muito mais rápida que a varredura TCP Connect Scan.
               
PORQUE
 
II. O TCP SYN Scan completa o 3-way handshake e o TCP Connect Scan não.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I.
 As asserções I e II estão corretas, e a II é a justi�cativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
 A asserção I é verdadeira, e a II é uma proposição falsa.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113756.');