Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: SSEEGGUURRAANNÇÇAA CCIIBBEERRNNÉÉTTIICCAA AAVV Aluno: AALLAANNAA DDEE CCAARRVVAALLHHOO MMAARRIINNSS 220022331100331188664444 Professor: AANNDDRREE LLUUIIZZ AAVVEELLIINNOO SSOOBBRRAALL Turma: 99000011 DGT0304_AV_202310318644 (AG) 02/02/2024 14:00:44 (F) Avaliação: 66,,0000 pts Nota SIA: 66,,0000 pts Estação de trabalho liberada pelo CPF 10861514700 com o token 742296 em 02/02/2024 10:23:49. 0022336644 -- CCOONNTTRRAAMMEEDDIIDDAASS EE HHAARRDDEENNIINNGG 11.. Ref.: 6075329 Pontos: 11,,0000 / 11,,0000 Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA �cou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptogra�a simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas: I - A principal fragilidade da criptogra�a simétrica é resolvida com a substituição pela criptogra�a assimétrica. PORQUE II - A criptogra�a assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I. 22.. Ref.: 6075127 Pontos: 11,,0000 / 11,,0000 Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito: DISTRIBUÍDO INTENSIFICADOR AMPLIFICADOR PARALISANTE REFLEXIVO EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist... 1 of 4 11/03/2024, 09:11 javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); 0022777788 -- RREESSPPOOSSTTAA ÀÀ IINNCCIIDDEENNTTEESS EE RREECCUUPPEERRAAÇÇÃÃOO ((DDIISSAASSTTEERR RREECCOOVVEERRYY)) 33.. Ref.: 6076404 Pontos: 00,,0000 / 11,,0000 Os termos a seguir são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas. I - Preparação; II - Contenção, erradicação e recuperação; III - Atividade pós-incidente; e IV - Detecção e Análise. IV, I, II, III I, IV, II, III I, II, III, IV II, I, III, IV IV, II, I, III 44.. Ref.: 6076299 Pontos: 00,,0000 / 11,,0000 Em uma organização existem dois servidores. O servidor A é um servidor web que hospeda a página principal da organização e está localizado na DMZ. O servidor B é um servidor que hospeda um sistema que atende localmente um pequeno departamento da organização e está na intranet. Recentemente foi descoberta uma vulnerabilidade crítica no servidor A, que permite a um atacante obter controle total do sistema e uma vulnerabilidade de buffer over�ow no servidor B que permite ao atacante negar o serviço. Levando em consideração os diversos fatores do processo de gerenciamento de patches, qual a melhor abordagem para a correção desses servidores? Nenhum deles deve ser corrigido Os dois devem ser desligados O servidor A deve ser corrigido primeiro Os dois devem ser corrigidos simultaneamente O servidor B deve ser corrigido primeiro 0022884499 -- VVUULLNNEERRAABBIILLIIDDAADDEESS CCOOMMUUNNSS DDAA OOPPEENN WWEEBB AAPPPPLLIICCAATTIIOONN SSEECCUURRIITTYY PPRROOJJEECCTT ((OOWWAASSPP)) 55.. Ref.: 6079023 Pontos: 11,,0000 / 11,,0000 A exposição de dados sensíveis acontece no seguinte caso: Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root. Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários. Quando, após uma invasão, o sistema web �ca indisponível. Quando é possível realizar uma Injeção de Commando. Quando uma aplicação de exemplo é colocada no servidor web sem necessidade. EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist... 2 of 4 11/03/2024, 09:11 javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079023.'); 66.. Ref.: 6079022 Pontos: 11,,0000 / 11,,0000 Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação: Limitação do tamanho máximo da senha em 8. Uso de autenticação multifator. Utilização de senha padrão para todas as contas novas criadas. Criar uma tabela a parte no banco de dados para armazenar somente senhas. Armazenar a senha dos usuários no formato md5 no banco de dados. 0033559988 -- PPRRIINNCCÍÍPPIIOOSS EE CCOONNCCEEIITTOOSS DDEE SSEEGGUURRAANNÇÇAA CCIIBBEERRNNÉÉTTIICCAA 77.. Ref.: 6113955 Pontos: 00,,0000 / 11,,0000 Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas, estes informaram que uma das medidas a serem tomadas era a documentação de todos as causas, características e consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam ser adotadas, a �m de que não ocorressem novamente. Essa medida se encaixa em qual fase da estruturação do Plano de Cibersegurança? Detecção. Proteção. Identi�cação. Resposta. Recuperação. 88.. Ref.: 6112641 Pontos: 00,,0000 / 11,,0000 Uma empresa possui um site de relacionamento com o cliente que apresenta várias reclamações de usuários que não conseguem acessá-lo em grande parte do dia. Esse fato tem prejudicado a imagem da empresa, diminuindo a credibilidade conquistada ao longo de anos. Qual dos pilares da Segurança Cibernética listados abaixo foi afetado? Disponibilidade. Integridade. Não repúdio. Con�abilidade. Responsabilidade. 0033559999 -- AANNÁÁLLIISSEE DDAASS VVUULLNNEERRAABBIILLIIDDAADDEESS EE DDOOSS TTIIPPOOSS DDEE AATTAAQQUUEESS 99.. Ref.: 6113762 Pontos: 11,,0000 / 11,,0000 A análise de malware é o conjunto de técnicas usadas para analisar um artefato malicioso para descobrir informações importantes a respeito dele. Sobre as fases de uma análise, avalie as seguintes a�rmações. EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist... 3 of 4 11/03/2024, 09:11 javascript:alert('C%C3%B3digoda quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113955.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.'); I. Na análise dinâmica avançada, o artefato é analisado em um debugger, ferramenta capaz de executar o malware em um ambiente controlado. II. Na análise dinâmica básica, o malware é analisado sem ser executado para descobrir bibliotecas e funções dentro do malware. III. Na análise estática avançada, é usada engenharia reversa no malware com o auxílio de um disassembler. IV. Na análise estática básica, o malware é executado em um ambiente controlado, como virtual machine ou sandbox. É correto o que se a�rma em: I e II III e IV II, III e IV I e III I, II e III 1100.. Ref.: 6113757 Pontos: 11,,0000 / 11,,0000 A varredura de rede possui diversas fases, cada uma com um objetivo. Na varredura de portas, ou Port Scan, o nmap é capaz de executar diferentes métodos para veri�car se uma porta TCP está aberta ou fechada. Em uma varredura de rede, às vezes é necessário que o atacante seja ágil e furtivo. Assinale a opção que indica um método que o atacante possa utilizar nessas situações: TCP SYN Scan. UDP Scan. TCP Service Scan. Os Fingerprint. TCP Connect Scan. EPS https://simulado.estacio.br/bdq_prova_resultado_aluno_n.asp?cod_hist... 4 of 4 11/03/2024, 09:11 javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113757.');
Compartilhar