Prévia do material em texto
... Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2023-3 Segurança da Informação - Módulo 03_A Avaliações P1 -- Prova On-line (Acessar) Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em quinta, 14 set 2023, 19:56 Estado Finalizada Concluída em quinta, 14 set 2023, 20:33 Tempo empregado 37 minutos 35 segundos Notas 8,00/8,00 Avaliar 10,00 de um máximo de 10,00(100%) Com o crescimento da Internet houve um aumento exponencial nos ataques realizado a rede de computadores atuais. Dentro esses ataques o Port Scanning Attack tem por finalidade: Escolha uma opção: Encontrar fraquezas em um servidor ou vulnerabilidades no sistema Forçar o reboot do sistema para impedir acesso ao mesmo Encontrar senhas fracas de usuários finais administradores Encontrar usuários mal cadastrados Efetuar uma escalada de privilégio Sua resposta está correta. Compreende uma técnica muito empregada pelos responsáveis pela segurança da informação, com a finalidade de encontrar fraquezas em um servidor ou vulnerabilidades no sistema. Normalmente, está relacionado ao uso de softwares maliciosos para que explorar as brechas dos sistemas. A resposta correta é: Encontrar fraquezas em um servidor ou vulnerabilidades no sistema https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8 https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=166 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978§ion=4 https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=423140 javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Com o crescimento do uso de serviços na web a quantidade de ataques cresce, por consequência, de forma paralela. É comum observarmos falhas em aplicações hospedadas na web, explorada através de vulnerabilidades, sejam das páginas, servidores e do próprio processo transição de dados a bancos remotos. Um dos mais comum seria o DDoS Attack, caracterizado por: Escolha uma opção: Ataque de descobertas de portas Ataque de obtenção de contas Ataque de negação de serviço Ataque de escalada de privilégio Ataque de enumeração de recursos Sua resposta está correta. DDoS Attack, sigla de Distributed Denial-of-Service, é conhecido como “ataque de negação de serviço”, uma maneira relativamente simples de derrubar um serviço. Seu objetivo consiste em tornar uma página ou um processo indisponível para o usuário final. A resposta correta é: Ataque de negação de serviço Ao se estabelecer um SGSI (Plan) é necessário compreender toda a preparação da implementação do mesmo, dentre os pontos abaixo apresentado, qual não é pertinente a essa etapa? Escolha uma opção: Definição das tecnologias de hardware e software a serem utilizadas Identificação de ativos Ameaças, vulnerabilidades e impactos desses riscos aos ativos Requisitos identificados para o negócio Critérios e níveis para aceitação de risco Sua resposta está correta. Como a implementação se baseia em um framework a definição de tecnologias a serem, adotadas seria considerada um imitador de escopo, sendo o mesmo somente definido nas etapas finais do processo. A resposta correta é: Definição das tecnologias de hardware e software a serem utilizadas javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 A norma ISO 27001, o padrão e a referência internacional para a gestão da segurança da informação, deriva de um conjunto anterior de normas. Podemos definir que sua principal filosofia se baseia em: Escolha uma opção: Requisitos legais Análise de ocorrência Gestão de riscos Deficiência de Hardware Análise de atualização de Software Sua resposta está correta. A principal filosofia da ISO 27001 se baseia na gestão de riscos, ou seja, descobrir onde os riscos estão e, então, tratá- los sistematicamente. A resposta correta é: Gestão de riscos Com base em Segurança da Informação podemos definir que o pentest seria um: Escolha uma opção: Verificação de contas bloqueadas Análise de velocidade de tráfego na rede Análise da capacidade de upstream da rede Testes de intrusão e penetração Teste de ocorrência de sinistro em equipamento de bordas Sua resposta está correta. O pentest, ou penetration test, é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema. A resposta correta é: Testes de intrusão e penetração javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Com base nos tipos de pentests marque a opção que se apresenta de forma incorreta: Escolha uma opção: No White Box quem conduz o teste não pode ter conhecimento de endereços IPs, como é realizada a configuração do sistema, atividades de auditoria, etc. No White Box o atacante tem conhecimento interno da aplicação ou rede de computadores. No Black Box o atacante não tem conhecimento interno da aplicação ou rede de computadores. O Gray Box é uma mistura dos White Box e Black Box. No Gray Box o atacante tem alguma informação relevante do sistema, mas não de forma ampla ou total. Sua resposta está correta. Neste tipo de pentest, o conhecimento das características do sistema e/ou da rede de computadores pelo profissional que conduzirá o pentest é certo. Em outras palavras, a pessoa responsável pelo teste de intrusão tem total conhecimento sobre o funcionamento do sistema ou rede a ser testada. Endereços IPs, como é realizada a configuração do sistema, atividades de auditoria, etc. são de conhecimento obrigatório da pessoa que conduz o teste. A resposta correta é: No White Box quem conduz o teste não pode ter conhecimento de endereços IPs, como é realizada a configuração do sistema, atividades de auditoria, etc. Podemos definir que vírus de computador é um tipo de malware que ataca um computador. Abaixo segue uma lista de outros malwares existentes. Marque a opção que não define um malware:Escolha uma opção: Adware Ransomware corporativo Spyware Cavalo de Troia Distributed Denial of Service Sua resposta está correta. Distributed Denial of Service (DDoS): é uma das principais técnicas utilizadas para impedir o acesso a páginas e serviços web. A resposta correta é: Distributed Denial of Service javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0); Questão 8 Correto Atingiu 1,00 de 1,00 Dentre as tecnologias para a implementação de segurança lógica física a técnica da biometria tem sido utilizado com bastante frequência no campo da segurança digital, no entanto a mesma para ser adotada como recurso de identificação uma série de requisitos deve ser adotada. Marque a opção incorreta: Escolha uma opção: Deve se basear em características físicas, nunca em biológicas, pois estas podem ser alteradas Precisa ser determinada e quantificada de forma efetiva Quase todas as pessoas precisam ter alguma característica que seja comum a todos Não deve se alterar de forma significativa com o tempo As características de cada pessoa devem apresentar diferenças notáveis Sua resposta está correta. A biometria pode ser usada como um mecanismo de identificação única ou como um recurso para complementar a identificação de alguém. De acordo com Goodrich e Tamassia (2013), para uma biometria ser considerada um recurso de identificação a partir de determinada característica. Este tipo de técnica tem sido utilizado com bastante frequência no campo da segurança digital, pois utiliza as características biológicas ou físicas da pessoa. Um exemplo é o DNA, como característica biológica. A resposta correta é: Deve se basear em características físicas, nunca em biológicas, pois estas podem ser alteradas javascript:void(0); https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1 https://ava.candidomendes.edu.br/moodle/ https://ava.candidomendes.edu.br/moodle/my/ https://ava.candidomendes.edu.br/moodle/course/view.php?id=393 https://ava.candidomendes.edu.br/moodle/course/view.php?id=892 https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948 javascript:void(0);