Buscar

Prova Ethical Hacking Senac EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROVA ETHICAL HACKING CORRIGIDO ajude com um LIKE no material
1, Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos computacionais, em que por meio de um código malicioso tornam inacessíveis os dados armazenados, geralmente usando criptografia e exigindo recursos financeiros como criptomoedas para reestabelecer o acesso.
e, Ransomware
2, Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as asserções a seguir e a relação proposta entre elas.I - Essas ações são imprescindíveis ao pentester.PorqueII - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades.A respeito dessas asserções, assinale a opção correta.
d, As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
3, Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu ambiente de trabalho, levantando as informações necessárias para verificar as possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por:I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades.II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros.III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos.Das afirmações apresentadas, são consideradas verdadeiras:
c, Todas são verdadeiras.
4, A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no 13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das informações pelas empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a alguns pontos importantes relacionados à lei, conforme a seguir:Para divulgação e uso de informações, é necessário o consentimento de somente o titular das informações.O titular das informações possui o direito sob o acesso aos seus dados, no que se refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu conteúdo.O titular pode revogar seu consentimento de uso das informações a qualquer momento.Nos casos de menores de idade, os responsáveis respondem diante das ações quanto aos dados.É correto o que se afirma em:
b, II, III e IV, apenas
5, O ISSAF é um framework de avaliação dos sistemas de segurança da informação (Information System Security Assessment Framework – ISSAF). Também é considerado como uma metodologia para pentesting, suportada pelo Grupo de Segurança do Sistema de Informação Aberto (Open Information System Security Group – OISSG). Essa metodologia tem como característica dividir o pentesting em três fases. Assinale a alternativa que contém as fases da metodologia ISSAF.
c, planejamento e preparação; avaliação; relatório, limpeza e destruição de artefatos.
6, Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do ambiente digital de uma organização são explorados por agentes de ameaça, que utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque.
a, Phishing
7, É muito comum encontrarmos em livros e até em filmes que exploram vulnerabilidades e ataques em sistemas cibernéticos a palavra “hacker”. As produções de ficção trazem ao público a figura do hacker sob uma ótica equivocada sobre o tema. Conforme estudado na Unidade 1 – Aula 1 Introdução ao Ethical Hacking, descreva os conceitos corretos de hacker e cracker.
Explicação:
Hacker é um indivíduo que possui um vasto conhecimento na operação e funcionamento de computadores e sistemas relacionados e trabalham para encontrar vulnerabilidades no ambiente digital das organizações e assim prover melhorias de segurança, bem como a proteção contra ações maliciosas, auxiliando na correção de problemas cibernéticos, ou até mesmo otimizando códigos e atividades relacionadas. 
Cracker é um indivíduo com conhecimentos similares aos do hacker, porém os utiliza para ações ilegais. Um cracker não segue os mandamentos e a ética de um hacker, mas sim aproveita-se de seu conhecimento para obter acesso a informações para uso ilegal, sejam elas para benefício próprio ou até mesmo de corporações que sigilosamente contratam seus serviços.

Continue navegando