Buscar

EPSS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: SSEEGGUURRAANNÇÇAA CCIIBBEERRNNÉÉTTIICCAA  AAVV
Aluno: AALLAANNAA DDEE CCAARRVVAALLHHOO MMAARRIINNSS 220022331100331188664444
Professor: AANNDDRREE LLUUIIZZ AAVVEELLIINNOO SSOOBBRRAALL
Turma: 99000011
DGT0304_AV_202310318644 (AG)   02/02/2024 14:00:44 (F) 
Avaliação: 66,,0000 pts Nota SIA: 66,,0000 pts
Estação de trabalho liberada pelo CPF 10861514700 com o token 742296 em 02/02/2024 10:23:49.
 
0022336644 -- CCOONNTTRRAAMMEEDDIIDDAASS EE HHAARRDDEENNIINNGG
 
11.. Ref.: 6075329 Pontos: 11,,0000  / 11,,0000
Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda
guerra mundial a máquina ENIGMA �cou conhecida por ter sido usada pelos alemães para as comunicações sigilosas
estratégicas. Já a criptogra�a simétrica passou a ser conhecida da década de 70 em diante.
Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas:
I - A principal fragilidade da criptogra�a simétrica é resolvida com a substituição pela criptogra�a assimétrica.
PORQUE
II - A criptogra�a assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto
entre os pares de uma comunicação privada.
 
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições falsas.
As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I.
22.. Ref.: 6075127 Pontos: 11,,0000  / 11,,0000
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao
uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa
técnica é denominada de efeito:
DISTRIBUÍDO
INTENSIFICADOR
AMPLIFICADOR
PARALISANTE
REFLEXIVO
EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist...
1 of 4 11/03/2024, 09:11
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
0022777788 -- RREESSPPOOSSTTAA ÀÀ IINNCCIIDDEENNTTEESS EE RREECCUUPPEERRAAÇÇÃÃOO ((DDIISSAASSTTEERR RREECCOOVVEERRYY))  
 
33.. Ref.: 6076404 Pontos: 00,,0000  / 11,,0000
Os termos a seguir  são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem
cronológica correta destas etapas.
I - Preparação;
II - Contenção, erradicação e recuperação;
III - Atividade pós-incidente; e
IV - Detecção e Análise.
IV, I, II, III
I, IV, II, III
I, II, III, IV
II, I, III, IV
IV, II, I, III
44.. Ref.: 6076299 Pontos: 00,,0000  / 11,,0000
Em uma organização existem dois servidores. O servidor A é um servidor web que hospeda a página principal da
organização e está localizado na DMZ. O servidor B é um servidor que hospeda um sistema que atende localmente
um pequeno departamento da organização e está na intranet. Recentemente foi descoberta uma vulnerabilidade
crítica no servidor A, que permite a um atacante obter controle total do sistema e uma vulnerabilidade de buffer
over�ow no servidor B que permite ao atacante negar o serviço. Levando em consideração os diversos fatores do
processo de gerenciamento de patches, qual a melhor abordagem para a correção desses servidores?
Nenhum deles deve ser corrigido
Os dois devem ser desligados
O servidor A deve ser corrigido primeiro
Os dois devem ser corrigidos simultaneamente
O servidor B deve ser corrigido primeiro
 
0022884499 -- VVUULLNNEERRAABBIILLIIDDAADDEESS CCOOMMUUNNSS DDAA OOPPEENN WWEEBB AAPPPPLLIICCAATTIIOONN SSEECCUURRIITTYY PPRROOJJEECCTT ((OOWWAASSPP))  
55.. Ref.: 6079023 Pontos: 11,,0000  / 11,,0000
A exposição de dados sensíveis acontece no seguinte caso:
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos
remotos como usuário root.
Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários.
Quando, após uma invasão, o sistema web �ca indisponível.
Quando é possível realizar uma Injeção de Commando.
Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.
EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist...
2 of 4 11/03/2024, 09:11
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.');
66.. Ref.: 6079022 Pontos: 11,,0000  / 11,,0000
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação:
Limitação do tamanho máximo da senha em 8.
Uso de autenticação multifator.
Utilização de senha padrão para todas as contas novas criadas.
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
Armazenar a senha dos usuários no formato md5 no banco de dados.
 
0033559988 -- PPRRIINNCCÍÍPPIIOOSS EE CCOONNCCEEIITTOOSS DDEE SSEEGGUURRAANNÇÇAA CCIIBBEERRNNÉÉTTIICCAA  
77.. Ref.: 6113955 Pontos: 00,,0000  / 11,,0000
Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes de
realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas, estes
informaram que uma das medidas a serem tomadas era a documentação de todos as causas, características e
consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam ser
adotadas, a �m de que não ocorressem novamente. Essa medida se encaixa em qual fase da estruturação do Plano de
Cibersegurança?
Detecção.
Proteção.
  Identi�cação.
Resposta.
Recuperação.
88.. Ref.: 6112641 Pontos: 00,,0000  / 11,,0000
Uma empresa possui um site de relacionamento com o cliente que apresenta várias reclamações de usuários que não
conseguem acessá-lo em grande parte do dia. Esse fato tem prejudicado a imagem da empresa, diminuindo a
credibilidade conquistada ao longo de anos. Qual dos pilares da Segurança Cibernética listados abaixo foi afetado?
Disponibilidade.
Integridade.
Não repúdio.
Con�abilidade.
Responsabilidade.
 
0033559999 -- AANNÁÁLLIISSEE DDAASS VVUULLNNEERRAABBIILLIIDDAADDEESS EE DDOOSS TTIIPPOOSS DDEE AATTAAQQUUEESS  
99.. Ref.: 6113762 Pontos: 11,,0000  / 11,,0000
A análise de malware é o conjunto de técnicas usadas para analisar um artefato malicioso para descobrir informações
importantes a respeito dele. Sobre as fases de uma análise, avalie as seguintes a�rmações.
EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist...
3 of 4 11/03/2024, 09:11
javascript:alert('C%C3%B3digoda quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.');
 
I. Na análise dinâmica avançada, o artefato é analisado em um debugger, ferramenta capaz de executar o malware em
um ambiente controlado.
II. Na análise dinâmica básica, o malware é analisado sem ser executado para descobrir bibliotecas e funções dentro
do malware.
III. Na análise estática avançada, é usada engenharia reversa no malware com o auxílio de um disassembler.
IV. Na análise estática básica, o malware é executado em um ambiente controlado, como virtual machine ou sandbox.
É correto o que se a�rma em:
I e II
III e IV
II, III e IV
I e III
I, II e III
1100.. Ref.: 6113757 Pontos: 11,,0000  / 11,,0000
A varredura de rede possui diversas fases, cada uma com um objetivo. Na varredura de portas, ou Port Scan, o nmap
é capaz de executar diferentes métodos para veri�car se uma porta TCP está aberta ou fechada. Em uma varredura
de rede, às vezes é necessário que o atacante seja ágil e furtivo. Assinale a opção que indica um método que o
atacante possa utilizar nessas situações:
TCP SYN Scan.
UDP Scan.
TCP Service Scan.
Os Fingerprint.
TCP Connect Scan.
EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist...
4 of 4 11/03/2024, 09:11
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.');

Continue navegando