Baixe o app para aproveitar ainda mais
Prévia do material em texto
IMPORTANTE Data limite para aplicação desta prova: 07/10/2023 UNIP EAD Código da Prova: 123833325120 Curso: CST SEGURANÇA DA INFORMAÇÃO Série: 4 Tipo: Bimestral - AP Aluno: 2275986 - DAVID GOMES PEREIRA MELO I - Questões objetivas – valendo 10 pontos Gerada em: 03/10/2023 às 21h59 ------------------------------------------------------------------------------------------------------------ Instruções para a realização da prova: 1. Leia as questões com atenção. 2. Confira seu nome e RA e verifique se o caderno de questão e folha de respostas correspondem à sua disciplina. 3. Faça as marcações primeiro no caderno de questões e depois repasse para a folha de respostas. 4. Serão consideradas somente as marcações feitas na folha de respostas. 5. Não se esqueça de assinar a folha de respostas. 6. Utilize caneta preta para preencher a folha de respostas. 7. Preencha todo o espaço da bolha referente à alternativa escolhida, a caneta, conforme instruções: não rasure, não preencha X, não ultrapasse os limites para preenchimento. 8. Preste atenção para não deixar nenhuma questão sem assinalar. 9. Só assinale uma alternativa por questão. 10. Não se esqueça de responder às questões discursivas, quando houver, e de entregar a folha de respostas para o tutor do polo presencial, devidamente assinada. 11. Não é permitido consulta a nenhum material durante a prova, exceto quando indicado o uso do material de apoio. 12. Lembre-se de confirmar sua presença através da assinatura digital (login e senha). Boa prova! ------------------------------------------------------------------------------------------------------------ Questões de múltipla escolha Disciplina: 728760 - PARECERES E TESTES DE INVASÃO Questão 1: Ao chegar para realizar uma ambientação no equipamento que irá utilizar em seu trabalho, o técnico em segurança da informação se depara com a tela do terminal aberto. Com o objetivo de identificar em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar? A) abc. B) mno. C) klc. D) xyz. E) pwd. Questão 2: Joaquim, técnico do departamento de informática, teve o seu contrato de trabalho encerrado. Após sua saída da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada? A) Problemas com as comunicações (internet). B) Problemas de hardware. C) Problemas com aplicativos. D) Problemas elétricos. E) Problemas de ataques externos motivados por ressentimentos. Questão 3: Quando um hacker consegue invadir um sistema, por experiência, ele sabe que pastas ocultas Deivid Realce Deivid Realce podem conter informações valiosas. Em um processo automatizado de busca de informação, utilizando como sistema operacional Kali Linux, qual das fermentas abaixo ele pode utilizar? A) nmap. B) whois. C) ipconfig. D) dirb. E) dig. Questão 4: Com o objetivo de agilizar a busca de informações durante o teste de vulnerabilidade realizado em uma empresa, é possível a utilização de uma ferramenta de automação deste processo presente no Kali Linux. Entre as opções apresentadas, qual o nome da ferramenta que pode ser utilizada? A) nmap. B) ipconfig. C) maltego. D) ssh. E) ssi. Questão 5: Algumas empresas utilizam a estrutura de empresas terceirizadas para hospedarem a sua estrutura web. Com qual comando dos apresentados abaixo o especialista em testes de invasão pode identificar se a empresa utiliza uma estrutura terceirizada para hospedar seu domínio? A) nmap. B) ipconfig. C) maltego. D) whois. E) ssh. Questão 6: Quando há a necessidade do administrador do sistema instalar pacotes de atualização, para o sistema operacional Linux ele deve assumir a função de administrador para seu usuário através do comando sudo e a instalação dos pacotes deve ser associada ao comando: A) apq-get uninstall nome_pacote. B) apt-got install nome_pacote. C) apq-get install nome_pacote. D) apt-get install nome_pacote. E) apq-got install nome_pacote. Questão 7: O grau de maturidade de uma empresa em relação à segurança da informação é um fator que deve ser levado em consideração durante o planejamento e a definição do escopo de atuação da equipe de segurança da informação que realizará o teste de invasão. Assinale a alternativa que justifique a informação contida no texto acima. A) Toda informação deve ser protegida, portanto, quanto maior a profundidade do escopo, melhor. B) Toda informação deve ser protegida, desta forma, todo o sistema deve ser bloqueado. C) Toda informação deve ser protegida, basta monitorar o sistema e neutralizar um ataque. D) Toda informação deve ser protegida, enviar um e-mail a todos os funcionários solicitando cuidado com as informações. E) Toda informação deve ser protegida, porém, de acordo com a maturidade de uma empresa no âmbito da segurança da informação, um teste muito longo e rigoroso pode trazer prejuízo e as recomendações finais não serem implantadas. Questão 8: O departamento de desenvolvimento de software da empresa entregou uma aplicação nova para ser testada pela equipe de segurança. Todos os parâmetros de funcionamento, mensagens de erro, reações da aplicação na interação com outros aplicativos, foram informados à equipe de testes. Desta maneira, é possível dizer que o tipo de teste utilizado foi: Deivid Realce Deivid Realce Deivid Realce Deivid Realce Deivid Realce A) O black box. B) O gray box. C) O red box. D) O white box. E) O yellow box. Questão 9: Durante o processo de buscas por vulnerabilidades foram encontradas algumas contas de e-mail nas quais foi possível verificar no nome dos usuários. Com essa informação em mãos, um invasor pode optar por qual forma de ataque automatizado? A) Ataques de força bruta. B) Ataques de arco-íris. C) Ataque híbrido. D) Ataque das sílabas. E) Ataques baseados em engenharia social. Questão 10: Terminados os testes de invasão, chega a hora de identificar quais são as áreas que apresentam a maior capacidade de comprometer a empresa. De acordo com o planejamento realizado e apresentado aos responsáveis pelo projeto, em que fase do processo o profissional que conduziu o teste se encontra? A) Obtenção de informações. B) Modelagem de ameaças. C) Análise de vulnerabilidade. D) Exploração. E) Pós-exploração. Deivid Realce Deivid Realce Deivid Realce
Compartilhar