Buscar

PARECERES E TESTES DE INVASÃO - OK

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

IMPORTANTE
Data limite para aplicação 
desta prova: 07/10/2023 
UNIP EAD 
Código da Prova: 123833325120
Curso: CST SEGURANÇA DA INFORMAÇÃO
Série: 4 Tipo: Bimestral - AP
Aluno: 2275986 - DAVID GOMES PEREIRA MELO
I - Questões objetivas – valendo 10 pontos 
Gerada em: 03/10/2023 às 21h59
------------------------------------------------------------------------------------------------------------
Instruções para a realização da prova:
1. Leia as questões com atenção.
2. Confira seu nome e RA e verifique se o caderno de questão e folha de respostas correspondem à sua disciplina.
3. Faça as marcações primeiro no caderno de questões e depois repasse para a folha de respostas.
4. Serão consideradas somente as marcações feitas na folha de respostas.
5. Não se esqueça de assinar a folha de respostas.
6. Utilize caneta preta para preencher a folha de respostas.
7. Preencha todo o espaço da bolha referente à alternativa escolhida, a caneta, conforme instruções: não rasure, não 
preencha X, não ultrapasse os limites para preenchimento.
8. Preste atenção para não deixar nenhuma questão sem assinalar.
9. Só assinale uma alternativa por questão.
10. Não se esqueça de responder às questões discursivas, quando houver, e de entregar a folha de respostas para o tutor 
do polo presencial, devidamente assinada.
11. Não é permitido consulta a nenhum material durante a prova, exceto quando indicado o uso do material de apoio.
12. Lembre-se de confirmar sua presença através da assinatura digital (login e senha).
Boa prova!
------------------------------------------------------------------------------------------------------------
Questões de múltipla escolha
Disciplina: 728760 - PARECERES E TESTES DE INVASÃO
Questão 1: Ao chegar para realizar uma ambientação no equipamento que irá utilizar em seu trabalho, o 
técnico em segurança da informação se depara com a tela do terminal aberto. Com o objetivo de identificar 
em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar?
A) abc.
B) mno.
C) klc.
D) xyz.
E) pwd.
Questão 2: Joaquim, técnico do departamento de informática, teve o seu contrato de trabalho encerrado. 
Após sua saída da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda 
de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a 
investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada?
A) Problemas com as comunicações (internet).
B) Problemas de hardware.
C) Problemas com aplicativos.
D) Problemas elétricos.
E) Problemas de ataques externos motivados por ressentimentos.
Questão 3: Quando um hacker consegue invadir um sistema, por experiência, ele sabe que pastas ocultas 
Deivid
Realce
Deivid
Realce
podem conter informações valiosas. Em um processo automatizado de busca de informação, utilizando como 
sistema operacional Kali Linux, qual das fermentas abaixo ele pode utilizar?
A) nmap.
B) whois.
C) ipconfig.
D) dirb.
E) dig.
Questão 4: Com o objetivo de agilizar a busca de informações durante o teste de vulnerabilidade realizado em 
uma empresa, é possível a utilização de uma ferramenta de automação deste processo presente no Kali Linux. 
Entre as opções apresentadas, qual o nome da ferramenta que pode ser utilizada?
A) nmap.
B) ipconfig.
C) maltego.
D) ssh.
E) ssi.
Questão 5: Algumas empresas utilizam a estrutura de empresas terceirizadas para hospedarem a sua estrutura 
web. Com qual comando dos apresentados abaixo o especialista em testes de invasão pode identificar se a 
empresa utiliza uma estrutura terceirizada para hospedar seu domínio?
A) nmap.
B) ipconfig.
C) maltego.
D) whois.
E) ssh.
Questão 6: Quando há a necessidade do administrador do sistema instalar pacotes de atualização, para o 
sistema operacional Linux ele deve assumir a função de administrador para seu usuário através do comando 
sudo e a instalação dos pacotes deve ser associada ao comando:
A) apq-get uninstall nome_pacote.
B) apt-got install nome_pacote.
C) apq-get install nome_pacote.
D) apt-get install nome_pacote.
E) apq-got install nome_pacote.
Questão 7: O grau de maturidade de uma empresa em relação à segurança da informação é um fator que 
deve ser levado em consideração durante o planejamento e a definição do escopo de atuação da equipe de 
segurança da informação que realizará o teste de invasão. Assinale a alternativa que justifique a informação 
contida no texto acima.
A) Toda informação deve ser protegida, portanto, quanto maior a profundidade do escopo, melhor.
B) Toda informação deve ser protegida, desta forma, todo o sistema deve ser bloqueado.
C) Toda informação deve ser protegida, basta monitorar o sistema e neutralizar um ataque.
D) Toda informação deve ser protegida, enviar um e-mail a todos os funcionários solicitando cuidado com as 
informações.
E) Toda informação deve ser protegida, porém, de acordo com a maturidade de uma empresa no âmbito da 
segurança da informação, um teste muito longo e rigoroso pode trazer prejuízo e as recomendações finais não serem 
implantadas.
Questão 8: O departamento de desenvolvimento de software da empresa entregou uma aplicação nova para 
ser testada pela equipe de segurança. Todos os parâmetros de funcionamento, mensagens de erro, reações da 
aplicação na interação com outros aplicativos, foram informados à equipe de testes. Desta maneira, é possível 
dizer que o tipo de teste utilizado foi:
Deivid
Realce
Deivid
Realce
Deivid
Realce
Deivid
Realce
Deivid
Realce
A) O black box.
B) O gray box.
C) O red box.
D) O white box.
E) O yellow box.
Questão 9: Durante o processo de buscas por vulnerabilidades foram encontradas algumas contas de e-mail
nas quais foi possível verificar no nome dos usuários. Com essa informação em mãos, um invasor pode optar 
por qual forma de ataque automatizado?
A) Ataques de força bruta.
B) Ataques de arco-íris. 
C) Ataque híbrido.
D) Ataque das sílabas. 
E) Ataques baseados em engenharia social.
Questão 10: Terminados os testes de invasão, chega a hora de identificar quais são as áreas que apresentam a 
maior capacidade de comprometer a empresa. De acordo com o planejamento realizado e apresentado aos 
responsáveis pelo projeto, em que fase do processo o profissional que conduziu o teste se encontra?
A) Obtenção de informações.
B) Modelagem de ameaças.
C) Análise de vulnerabilidade.
D) Exploração.
E) Pós-exploração.
Deivid
Realce
Deivid
Realce
Deivid
Realce

Continue navegando