Logo Passei Direto
Buscar

Prova Segurança Cibernética 1

User badge image
Erick Souza

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

16/04/2024, 17:03 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: SEGURANÇA CIBERNÉTICA  AV
Aluno: PEDRO WINDSON DE MELO MATTOS 202002749873
Turma: 9001
ARA2074_AV_202002749873 (AG)   05/06/2023 16:37:53 (F) 
Avaliação: 6,00 pts Nota SIA: 6,00 pts
02364 - CONTRAMEDIDAS E HARDENING
1. Ref.: 6075125 Pontos: 0,00  / 1,00
O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre das suas próprias
características. Assinale a característica do TCP que facilita tais ataques:
O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo no início, esgotando
rapidamente os recursos em um ataque.
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão, responde ao
solicitante e �ca em espera uma con�rmação.
O TCP não suporta criptogra�a.
O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação.
A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de números de sequência.
2. Ref.: 6075127 Pontos: 1,00  / 1,00
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao
uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa
técnica é denominada de efeito:
AMPLIFICADOR
INTENSIFICADOR
REFLEXIVO
DISTRIBUÍDO
PARALISANTE
02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY)
3. Ref.: 6076402 Pontos: 1,00  / 1,00
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se
de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo
comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu?
Recuperação
Pós-incidente
Preparação
Correção de Vulnerabilidade
Contenção
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075125.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075125.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.');
16/04/2024, 17:03 EPS
https://simulado.estacio.br/alunos/ 2/4
 4. Ref.: 6076299 Pontos: 0,00  / 1,00
Em uma organização existem dois servidores. O servidor A é um servidor web que hospeda a página principal da
organização e está localizado na DMZ. O servidor B é um servidor que hospeda um sistema que atende localmente
um pequeno departamento da organização e está na intranet. Recentemente foi descoberta uma vulnerabilidade
crítica no servidor A, que permite a um atacante obter controle total do sistema e uma vulnerabilidade de buffer
over�ow no servidor B que permite ao atacante negar o serviço. Levando em consideração os diversos fatores do
processo de gerenciamento de patches, qual a melhor abordagem para a correção desses servidores?
Os dois devem ser corrigidos simultaneamente
Nenhum deles deve ser corrigido
 O servidor B deve ser corrigido primeiro
Os dois devem ser desligados
 O servidor A deve ser corrigido primeiro
 5. Ref.: 6076156 Pontos: 1,00  / 1,00
Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma
vulnerabilidade especí�ca?
CVSS
 HotFix
Rollup
CVE
Service Pack
 
02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP)  
 
 6. Ref.: 6079024 Pontos: 1,00  / 1,00
São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na
internet:
 Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo
de um site.
Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação
web.
Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página
pública do site.
Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados.
Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel
administrativo do site.
 7. Ref.: 6078915 Pontos: 0,00  / 1,00
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor
representa o motivo que leva a esta situação:
A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins.
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas
versões periodicamente.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078915.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078915.');
16/04/2024, 17:03 EPS
https://simulado.estacio.br/alunos/ 3/4
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias,
por exemplo).
 Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores)
saibam de problemas de vulnerabilidades.
 A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas
as devidas atualizações.
 
03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA  
 
 8. Ref.: 6112641 Pontos: 1,00  / 1,00
Uma empresa possui um site de relacionamento com o cliente que apresenta várias reclamações de usuários que não
conseguem acessá-lo em grande parte do dia. Esse fato tem prejudicado a imagem da empresa, diminuindo a
credibilidade conquistada ao longo de anos. Qual dos pilares da Segurança Cibernética listados abaixo foi afetado?
Con�abilidade.
Integridade.
 Disponibilidade.
Responsabilidade.
Não repúdio.
 9. Ref.: 6112735 Pontos: 1,00  / 1,00
Durante um teste de vulnerabilidades em um site de compras de dispositivos eletrônicos, percebeu-se que o
conteúdo restrito apenas para usuários autenticados estava disponível para qualquer usuário comum. Qual dos
pilares da Segurança Cibernética listados abaixo foi afetado?
Integridade.
 Con�dencialidade.
Não repúdio.
Disponibilidade.
Autenticidade.
 
03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES  
 
 10. Ref.: 6113764 Pontos: 0,00  / 1,00
É possível capturar o tráfego de uma rede sem �o e tentar quebrar a senha da rede com a suíte aircrack-ng. Sobre a
segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a relação proposta entre elas.
 
I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng, é importante criar
uma senha muito complicada, que não se resuma a uma palavra.
II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem �o.
III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força bruta.
É correto o que se a�rma em:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112735.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112735.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113764.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113764.');
16/04/2024, 17:03 EPS
https://simulado.estacio.br/alunos/ 4/4
Apenas II.
I e II
 II e III.
 Apenas I.
I e III.

Mais conteúdos dessa disciplina