Prévia do material em texto
1. Ref.: 5247922 Pontos: 1,00 / 1,00 Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 2. Ref.: 5247912 Pontos: 1,00 / 1,00 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Incidente, porque o atacante pode roubar informações do servidor web. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Risco, porque a invasão requer uma análise de segurança da rede. Ataque, porque o invasor pode acessar o servidor da empresa. Ativo, porque o servidor web tem valor para a organização. 3. Ref.: 5236595 Pontos: 1,00 / 1,00 Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Reconhecimento Conquista Instalação Exploração 4. Ref.: 5225287 Pontos: 1,00 / 1,00 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A legalidade da transação, porque há integridade e autenticidade da transação. 5. Ref.: 6078917 Pontos: 1,00 / 1,00 Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. 6. Ref.: 6079023 Pontos: 1,00 / 1,00 A exposição de dados sensíveis acontece no seguinte caso: Quando é possível realizar uma Injeção de Commando. Quando, após uma invasão, o sistema web fica indisponível. Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root. Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários. Quando uma aplicação de exemplo é colocada no servidor web sem necessidade. 7. Ref.: 6079024 Pontos: 1,00 / 1,00 São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet: Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site. Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados. Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site. Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site. Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web. 8. Ref.: 7796806 Pontos: 1,00 / 1,00 Leia as afirmações a seguir. I - O armazenamento de objetos foi criado para tratar um tipo específico de dado chamado de objeto, não sendo capaz de lidar com dados não estruturados. II - O armazenamento em bloco é um esquema usado em Storage Area Network (SAN) preferencialmente quando o usuário precisa recuperar os dados rapidamente. III - O armazenamento de arquivos é o modelo mais transparente para os usuários, baseado nos sistemas de arquivo amplamente usados nos principais sistemas operacionais dos computadores pessoais, que oferece organização dos dados de forma intuitiva. Marque a alternativa correta. Apenas a I e III estão corretas. Apenas a II e III estão corretas. Apenas a I está correta. Apenas a III está correta. Apenas a II está correta. 9. Ref.: 7796716 Pontos: 1,00 / 1,00 O NIST define três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo. I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel. II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes. III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento. IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional. Marque a alternativa correta. I, II e IV, apenas. III e IV, apenas. I, II e III, apenas. III, apenas. II, III e IV, apenas. 10. Ref.: 7796718 Pontos: 1,00 / 1,00 Leia as afirmativas a seguir: I - O cliente seleciona um tipo de máquina, tamanho e quantidade de vCPU e memória, de acordo com seus requisitos do seu negócio. II - É uma abordagem de virtualização enxuta e leve que visa a implantar e executar aplicativos distribuídos. III - É um serviço relacionado com a camada de computação no qual o cliente do serviço de nuvem não é responsável pela infraestrutura de computação. Marque a alternativa correta. A afirmativa I refere-se a serviço de contêiner. Todas as alternativas estão relacionadas a serviços de armazenamento. A afirmativa I refere-se a serviço serverless. A afirmativa II refere-se a serviço de máquina virtual. A afirmativa III refere-se a serviço serverless.