Buscar

Prova Segurança Cibernética 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/04/2024, 17:05 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: SEGURANÇA CIBERNÉTICA  AVS
Aluno: PEDRO WINDSON DE MELO MATTOS 202002749873
Turma: 9001
ARA2074_AVS_202002749873 (AG)   26/06/2023 14:41:39 (F) 
Avaliação: 7,00 pts Nota SIA: 7,00 pts
02364 - CONTRAMEDIDAS E HARDENING
1. Ref.: 6075327 Pontos: 0,00  / 1,00
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes
demandas pontuais:
Interligar uma matriz com uma �lial através da internet, com privacidade nas comunicações e
autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes;
Reduzir as ocorrências de DoS em um servidor da rede; e
Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.
Para atender estas demandas, um especialista ofereceu as seguintes soluções:
I. VPN site-to-site com IPSEC em modo transporte;
II. Uso de um HIDS;
III. Adoção do 802.1X;
IV. Firewall �ltrando pacotes na borda da rede; e
V. Firewall fazendo gateways de circuitos.
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais
demandas do cenário é:
I, II e III
I e IV
I e V
IV e V
II e III
2. Ref.: 6075331 Pontos: 1,00  / 1,00
A criptogra�a ASSIMÉTRICA é uma técnica amplamente utilizada atualmente, principalmente na navegação WEB
com o HTTPS. Sua robustez vem da di�culdade de se derivar a chave privada a partir da chave pública em tempo
computacionalmente viável. Para alcançar este efeito, depende de operações matemáticas complexas, como
exponenciações com números primos grandes.
Assinale a opção que apresenta uma justi�cativa para o uso da criptogra�a assimétrica, apesar do seu alto custo
computacional:
A impossibilidade de quebra de chaves assimétricas
A possibilidade de trocas seguras de chaves simétricas
Sua compatibilidade com o ambiente WEB, o que não ocorre na simétrica
A maior robustez da criptogra�a assimétrica do que a simétrica
A possibilidade do uso de chaves maiores na assimétrica que na simétrica
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075331.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075331.');
16/04/2024, 17:05 EPS
https://simulado.estacio.br/alunos/ 2/4
 
02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY)  
 
 3. Ref.: 6076156 Pontos: 1,00  / 1,00
Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma
vulnerabilidade especí�ca?
Rollup
CVSS
 HotFix
CVE
Service Pack
 4. Ref.: 6076402 Pontos: 1,00  / 1,00
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se
de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo
comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu?
Preparação
Contenção
 Recuperação
Pós-incidente
Correção de Vulnerabilidade
 5. Ref.: 6076404 Pontos: 0,00  / 1,00
Os termos a seguir  são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem
cronológica correta destas etapas.
I - Preparação;
II - Contenção, erradicação e recuperação;
III - Atividade pós-incidente; e
IV - Detecção e Análise.
I, II, III, IV
II, I, III, IV
 I, IV, II, III
IV, II, I, III
 IV, I, II, III
 
02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP)  
 
 6. Ref.: 6079024 Pontos: 1,00  / 1,00
São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na
internet:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.');
16/04/2024, 17:05 EPS
https://simulado.estacio.br/alunos/ 3/4
Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação
web.
Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados.
Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página
pública do site.
 Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo
de um site.
Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel
administrativo do site.
 7. Ref.: 6079022 Pontos: 1,00  / 1,00
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação:
Limitação do tamanho máximo da senha em 8.
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
Utilização de senha padrão para todas as contas novas criadas.
Armazenar a senha dos usuários no formato md5 no banco de dados.
 Uso de autenticação multifator.
 
03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA  
 
 8. Ref.: 6113770 Pontos: 1,00  / 1,00
Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de
uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem
conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na
interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra?
Detecção.
 Identi�cação.
Proteção.
Recuperação.
Resposta.
 9. Ref.: 6113847 Pontos: 0,00  / 1,00
Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classi�cação da
informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos
que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses
indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa
etapa se enquadra em qual dos procedimentos de Classi�cação do Grau de Sensibilidade da Informação?
Etiquetar as informações.
Atribuir detentor para o ativo de TI.
 Atribuir dono para o ativo de TI.
 Categorizar a informação.
Relacionar a informação com o ativo.
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847.');
16/04/2024, 17:05 EPS
https://simulado.estacio.br/alunos/ 4/4
03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES  
 
 10. Ref.: 6113760 Pontos: 1,00  / 1,00
A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são utilizadas diversas
técnicas de manipulação psicológica para que o usuário sinta a necessidade de fornecer acesso ou credenciais para o
atacante. Utilizando os conhecimentos sobre engenharia social, avalie as seguintes a�rmativas:
I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails falsos para seus
funcionários e obrigando-os a fornecer credenciais ou instalar softwares maliciosos.
II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser identi�cado.
III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência, medo ou curiosidade.
É correto o que se a�rma em:
Apenas I.
Apenas II.
Apenas III.
I e II.
 I e III.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113760.');
javascript:alert('C%C3%B3digoda quest%C3%A3o: 6113760.');

Continue navegando