Logo Passei Direto
Buscar

P1 - Segurança da Informação - Corrigida

User badge image
Shido

em

Ferramentas de estudo

Questões resolvidas

Com o crescimento da Internet houve um aumento exponencial nos ataques realizado a rede de computadores atuais. Dentro esses ataques o Port Scanning Attack tem por finalidade:

Escolha uma opção:

Encontrar fraquezas em um servidor ou vulnerabilidades
no sistema 

Forçar o reboot do sistema para impedir acesso ao
mesmo

Encontrar senhas fracas de usuários finais
administradores

Encontrar usuários mal cadastrados

Efetuar uma escalada de privilégio



Encontrar fraquezas em um servidor ou vulnerabilidades no sistema 
Forçar o reboot do sistema para impedir acesso ao mesmo
Encontrar senhas fracas de usuários finais administradores
Encontrar usuários mal cadastrados
Efetuar uma escalada de privilégio

Com base em Segurança da Informação podemos definir que o pentest seria um:


Verificação de contas bloqueadas
Análise de velocidade de tráfego na rede
Análise da capacidade de upstream da rede
Testes de intrusão e penetração
Teste de ocorrência de sinistro em equipamento de bordas

Podemos definir que vírus de computador é um tipo de malware que ataca um computador. Abaixo segue uma lista de outros malwares existentes. Marque a opção que não define um malware:


Adware
Ransomware corporativo
Spyware
Cavalo de Troia
Distributed Denial of Service

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com o crescimento da Internet houve um aumento exponencial nos ataques realizado a rede de computadores atuais. Dentro esses ataques o Port Scanning Attack tem por finalidade:

Escolha uma opção:

Encontrar fraquezas em um servidor ou vulnerabilidades
no sistema 

Forçar o reboot do sistema para impedir acesso ao
mesmo

Encontrar senhas fracas de usuários finais
administradores

Encontrar usuários mal cadastrados

Efetuar uma escalada de privilégio



Encontrar fraquezas em um servidor ou vulnerabilidades no sistema 
Forçar o reboot do sistema para impedir acesso ao mesmo
Encontrar senhas fracas de usuários finais administradores
Encontrar usuários mal cadastrados
Efetuar uma escalada de privilégio

Com base em Segurança da Informação podemos definir que o pentest seria um:


Verificação de contas bloqueadas
Análise de velocidade de tráfego na rede
Análise da capacidade de upstream da rede
Testes de intrusão e penetração
Teste de ocorrência de sinistro em equipamento de bordas

Podemos definir que vírus de computador é um tipo de malware que ataca um computador. Abaixo segue uma lista de outros malwares existentes. Marque a opção que não define um malware:


Adware
Ransomware corporativo
Spyware
Cavalo de Troia
Distributed Denial of Service

Prévia do material em texto

...
Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2023-3
Segurança da Informação - Módulo 03_A Avaliações P1 -- Prova On-line (Acessar)
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em quinta, 14 set 2023, 19:56
Estado Finalizada
Concluída em quinta, 14 set 2023, 20:33
Tempo
empregado
37 minutos 35 segundos
Notas 8,00/8,00
Avaliar 10,00 de um máximo de 10,00(100%)
Com o crescimento da Internet houve um aumento
exponencial nos ataques realizado a rede de computadores
atuais. Dentro esses ataques o Port Scanning Attack tem por
finalidade:
Escolha uma opção:
Encontrar fraquezas em um servidor ou vulnerabilidades
no sistema 
Forçar o reboot do sistema para impedir acesso ao
mesmo
Encontrar senhas fracas de usuários finais
administradores
Encontrar usuários mal cadastrados
Efetuar uma escalada de privilégio
Sua resposta está correta.
Compreende uma técnica muito empregada pelos
responsáveis pela segurança da informação, com a
finalidade de encontrar fraquezas em um servidor ou
vulnerabilidades no sistema. Normalmente, está relacionado
ao uso de softwares maliciosos para que explorar as brechas
dos sistemas.
A resposta correta é: Encontrar fraquezas em um servidor ou
vulnerabilidades no sistema











https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=166
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&section=4
https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=423140
javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Com o crescimento do uso de serviços na web a quantidade
de ataques cresce, por consequência, de forma paralela. É
comum observarmos falhas em aplicações hospedadas na
web, explorada através de vulnerabilidades, sejam das
páginas, servidores e do próprio processo transição de dados
a bancos remotos. Um dos mais comum seria o DDoS Attack,
caracterizado por:
Escolha uma opção:
Ataque de descobertas de portas
Ataque de obtenção de contas
Ataque de negação de serviço 
Ataque de escalada de privilégio
Ataque de enumeração de recursos
Sua resposta está correta.
DDoS Attack, sigla de Distributed Denial-of-Service, é
conhecido como “ataque de negação de serviço”, uma
maneira relativamente simples de derrubar um serviço. Seu
objetivo consiste em tornar uma página ou um processo
indisponível para o usuário final.
A resposta correta é: Ataque de negação de serviço
Ao se estabelecer um SGSI (Plan) é necessário compreender
toda a preparação da implementação do mesmo, dentre os
pontos abaixo apresentado, qual não é pertinente a essa
etapa?
Escolha uma opção:
Definição das tecnologias de hardware e software a
serem utilizadas 
Identificação de ativos
Ameaças, vulnerabilidades e impactos desses riscos aos
ativos
Requisitos identificados para o negócio
Critérios e níveis para aceitação de risco
Sua resposta está correta.
Como a implementação se baseia em um framework a
definição de tecnologias a serem, adotadas seria
considerada um imitador de escopo, sendo o mesmo
somente definido nas etapas finais do processo.
A resposta correta é: Definição das tecnologias de hardware
e software a serem utilizadas











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
A norma ISO 27001, o padrão e a referência internacional para
a gestão da segurança da informação, deriva de um
conjunto anterior de normas. Podemos definir que sua
principal filosofia se baseia em:
Escolha uma opção:
Requisitos legais
Análise de ocorrência
Gestão de riscos 
Deficiência de Hardware
Análise de atualização de Software
Sua resposta está correta.
A principal filosofia da ISO 27001 se baseia na gestão de
riscos, ou seja, descobrir onde os riscos estão e, então, tratá-
los sistematicamente.
A resposta correta é: Gestão de riscos
Com base em Segurança da Informação podemos definir
que o pentest seria um:
Escolha uma opção:
Verificação de contas bloqueadas
Análise de velocidade de tráfego na rede
Análise da capacidade de upstream da rede
Testes de intrusão e penetração 
Teste de ocorrência de sinistro em equipamento de
bordas
Sua resposta está correta.
O pentest, ou penetration test, é a forma de tentar invadir um
sistema e se aproveitar desse acesso não autorizado, seja
pelo roubo de informações, pela manipulação das
informações ali constantes ou, ainda, pela retirada do ar do
próprio sistema.
A resposta correta é: Testes de intrusão e penetração











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 6
Correto
Atingiu 1,00 de
1,00
Questão 7
Correto
Atingiu 1,00 de
1,00
Com base nos tipos de pentests marque a opção que se
apresenta de forma incorreta:
Escolha uma opção:
No White Box quem conduz o teste não pode ter
conhecimento de endereços IPs, como é realizada a
configuração do sistema, atividades de auditoria, etc. 
No White Box o atacante tem conhecimento interno da
aplicação ou rede de computadores.
No Black Box o atacante não tem conhecimento interno
da aplicação ou rede de computadores.
O Gray Box é uma mistura dos White Box e Black Box.
No Gray Box o atacante tem alguma informação
relevante do sistema, mas não de forma ampla ou total.
Sua resposta está correta.
Neste tipo de pentest, o conhecimento das características do
sistema e/ou da rede de computadores pelo profissional que
conduzirá o pentest é certo. Em outras palavras, a pessoa
responsável pelo teste de intrusão tem total conhecimento
sobre o funcionamento do sistema ou rede a ser testada.
Endereços IPs, como é realizada a configuração do sistema,
atividades de auditoria, etc. são de conhecimento obrigatório
da pessoa que conduz o teste.
A resposta correta é: No White Box quem conduz o teste não
pode ter conhecimento de endereços IPs, como é realizada a
configuração do sistema, atividades de auditoria, etc.
Podemos definir que vírus de computador é um tipo de
malware que ataca um computador. Abaixo segue uma lista
de outros malwares existentes.
Marque a opção que não define um malware:Escolha uma opção:
Adware
Ransomware corporativo
Spyware
Cavalo de Troia
Distributed Denial of Service 
Sua resposta está correta.
Distributed Denial of Service (DDoS): é uma das principais
técnicas utilizadas para impedir o acesso a páginas e
serviços web.
A resposta correta é: Distributed Denial of Service











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 8
Correto
Atingiu 1,00 de
1,00
Dentre as tecnologias para a implementação de segurança
lógica física a técnica da biometria tem sido utilizado com
bastante frequência no campo da segurança digital, no
entanto a mesma para ser adotada como recurso de
identificação uma série de requisitos deve ser adotada.
Marque a opção incorreta:
Escolha uma opção:
Deve se basear em características físicas, nunca em
biológicas, pois estas podem ser alteradas 
Precisa ser determinada e quantificada de forma efetiva
Quase todas as pessoas precisam ter alguma
característica que seja comum a todos
Não deve se alterar de forma significativa com o tempo
As características de cada pessoa devem apresentar
diferenças notáveis
Sua resposta está correta.
A biometria pode ser usada como um mecanismo de
identificação única ou como um recurso para complementar
a identificação de alguém. De acordo com Goodrich e
Tamassia (2013), para uma biometria ser considerada um
recurso de identificação a partir de determinada
característica. Este tipo de técnica tem sido utilizado com
bastante frequência no campo da segurança digital, pois
utiliza as características biológicas ou físicas da pessoa. Um
exemplo é o DNA, como característica biológica.
A resposta correta é: Deve se basear em características
físicas, nunca em biológicas, pois estas podem ser alteradas











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);

Mais conteúdos dessa disciplina