Prévia do material em texto
25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 1/6 A B C D E A B C D E 1 Marcar para revisão Para que as medidas de Segurança Cibernética possuam eficácia, é necessária a catalogação dos principais ativos de interesse para uma organização. Diante disso, qual das opções abaixo possui ativos exclusivos do espaço cibernético? V� Software. I� Dados. II� Processos da organização. III� Informação. IV� Dispositivos de tecnologia. 2 Marcar para revisão Em uma entidade pública, um funcionário notou que havia várias ações necessárias para a correta classificação da informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra em qual dos procedimentos de Classificação do Grau de Sensibilidade da Informação? Atribuir detentor para o ativo de TI. Atribuir dono para o ativo de TI. Etiquetar as informações. Relacionar a informação com o ativo. Categorizar a informação. 25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 2/6 A B C D E A B 3 Marcar para revisão É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede com a suíte aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a relação proposta entre elas. #I.# Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng, é importante criar uma senha muito complicada, que não se resuma a uma palavra. #II.# A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem fio. #III.# A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força bruta. # É correto o que se afirma em: Apenas II. I e III. I e II Apenas I. II e III. 4 Marcar para revisão A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são utilizadas diversas técnicas de manipulação psicológica para que o usuário sinta a necessidade de fornecer acesso ou credenciais para o atacante. Utilizando os conhecimentos sobre engenharia social, avalie as seguintes afirmativas: I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails falsos para seus funcionários e obrigando-os a fornecer credenciais ou instalar softwares maliciosos. II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser identificado. III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência, medo ou curiosidade. É correto o que se afirma em: Apenas I. I e II. 25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 3/6 C D E A B C D E Apenas III. I e III. Apenas II. 5 Marcar para revisão Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vêm como padrão: Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. 6 Marcar para revisão Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]> <userList><userId>&user;</userId></userList> Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração: 25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 4/6 A B C D E A B C D E O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user. O invasor apagou o registro do usuário user. O invasor adicionou o usuário user à lista de usuários (userList) do sistema. O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor. O invasor terá acesso como usuário user do sistema. 7 Marcar para revisão Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário, incluindo a sua senha, de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas, uma ação típica implementada para evitar a captura destas informações sensíveis em uma operação de ACESSO REMOTO é usar: Usar o Windows para acesso remoto. FTP �File Transfer Protocol). HTTPS �HyperText Transfer Protocol over SSL�. SSL �Secure Sockets Layer). SSH �Secure Shell). 8 Marcar para revisão Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? 00 hora : 28 min : 38 seg Prova AV Segurança Cibernética 25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 5/6 A B C D E A B C D E Recuperação Preparação Contenção Correção de Vulnerabilidade Pós-incidente 9 Marcar para revisão Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra? Identificação. Recuperação. Proteção. Resposta. Detecção. 10 Marcar para revisão A varredura de rede possui diversas fases, cada uma com um objetivo. Na varredura de portas, ou Port Scan, o nmap é capaz de executar diferentes métodos para verificar se uma porta TCP está aberta ou fechada. Em uma varredura de rede, às vezes é necessário que o atacante seja ágil e furtivo. Assinale a opção que indica um método que o atacante possa utilizar nessas situações: Questão 9 de 10 Respondidas �10� Em b Finalizar prova 1 2 3 4 6 7 8 9 25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 6/6 A B C D E UDP Scan. Os Fingerprint. TCP Service Scan. TCP SYN Scan. TCP Connect Scan.