Buscar

estacio prova va_25 05 24

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/
https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 1/6
A
B
C
D
E
A
B
C
D
E
1 Marcar para revisão
Para que as medidas de Segurança Cibernética possuam eficácia, é necessária a
catalogação dos principais ativos de interesse para uma organização. Diante
disso, qual das opções abaixo possui ativos exclusivos do espaço cibernético?
V� Software.
I� Dados.
II� Processos da organização.
III� Informação.
IV� Dispositivos de tecnologia.
2 Marcar para revisão
Em uma entidade pública, um funcionário notou que havia várias ações
necessárias para a correta classificação da informação, visando seu melhor uso.
Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos
que participassem diretamente do processo de aquisição de novos
equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter
acesso às informações sobre os processos de aquisição de equipamentos
novos. Essa etapa se enquadra em qual dos procedimentos de Classificação do
Grau de Sensibilidade da Informação?
Atribuir detentor para o ativo de TI.
Atribuir dono para o ativo de TI.
Etiquetar as informações.
Relacionar a informação com o ativo.
Categorizar a informação.
25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/
https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 2/6
A
B
C
D
E
A
B
3 Marcar para revisão
É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da
rede com a suíte aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng,
analise as assertivas a seguir e a relação proposta entre elas.   #I.# Como é
possível quebrar a senha com ataques de dicionário ou força bruta com o
aircrack-ng, é importante criar uma senha muito complicada, que não se resuma
a uma palavra. #II.# A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de
capturar o tráfego de uma rede sem fio. #III.# A ferramenta airodump-ng pode
quebrar as senhas de redes Wi-Fi com ataques de força bruta. #
É correto o que se afirma em:
Apenas II.
I e III.
I e II
Apenas I.
II e III.
4 Marcar para revisão
A engenharia social é um tipo de ataque direcionado às pessoas de uma
organização. Nela, são utilizadas diversas técnicas de manipulação psicológica
para que o usuário sinta a necessidade de fornecer acesso ou credenciais para o
atacante. Utilizando os conhecimentos sobre engenharia social, avalie as
seguintes afirmativas:
I. O phishing é uma técnica de engenharia social que pode ser executada pelo
envio de e-mails falsos para seus funcionários e obrigando-os a fornecer
credenciais ou instalar softwares maliciosos.
II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil
de ser identificado.
III. No phishing ou no spear phishing, são explorados sentimentos humanos
como urgência, medo ou curiosidade.
É correto o que se afirma em:
Apenas I.
I e II.
25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/
https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 3/6
C
D
E
A
B
C
D
E
Apenas III.
I e III.
Apenas II.
5 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um
servidor web, algumas aplicações de exemplo já vêm instaladas por padrão.
Assinale a alternativa correta com relação a aplicações de exemplo que já vêm
como padrão:
Estas aplicações de exemplo são inofensivas do ponto de vista de
segurança porque não contêm dados sensíveis
As aplicações de exemplo estão sempre atualizadas e, por isso, é
pouco provável que elas possam ser exploradas por um invasor.
As aplicações de exemplo devem ser instaladas para que o servidor
web funcione corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao
serem exploradas, permitem o acesso do invasor ao sistema
operacional. Ou seja, a partir de agora ele pode ter acesso às
informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a
exploração destas pode, por parte do invasor, torná-las indisponíveis.
6 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o
atacante adicionou a uma requisição XML legítima uma referência a uma
entidade externa DOCType de forma que a requisição ficasse da seguinte forma:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]>
<userList><userId>&user;</userId></userList>
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve
sucesso na exploração:
25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/
https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 4/6
A
B
C
D
E
A
B
C
D
E
O invasor apagou o arquivo do sistema /etc/os-release utilizando o
usuário user.
O invasor apagou o registro do usuário user.
O invasor adicionou o usuário user à lista de usuários (userList) do
sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do
sistema operacional onde se encontra o servidor.
O invasor terá acesso como usuário user do sistema.
7 Marcar para revisão
Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a
proteção do tráfego, sendo comum a transmissão de informação de
autenticação do usuário, incluindo a sua senha, de forma clara, sem criptografia.
Nas ações de hardening sugeridas em boas práticas, uma ação típica
implementada para evitar a captura destas informações sensíveis em uma
operação de ACESSO REMOTO é usar:
Usar o Windows para acesso remoto.
FTP �File Transfer Protocol).
HTTPS �HyperText Transfer Protocol over SSL�.
SSL �Secure Sockets Layer).
SSH �Secure Shell).
8 Marcar para revisão
Um administrador foi instruído a introduzir um sistema afetado de volta no
ambiente da organização e certificar-se de que isso não levará a outro incidente.
Ele deve testar, monitorar e validar se o sistema não está sendo comprometido
por nenhum outro meio. Qual dos processos de resposta a incidentes você
concluiu? 00
hora
: 28
min
: 38
seg
Prova AV Segurança Cibernética
25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/
https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 5/6
A
B
C
D
E
A
B
C
D
E
Recuperação
Preparação
Contenção
Correção de Vulnerabilidade
Pós-incidente
9 Marcar para revisão
Dentre as fases para a estruturação do Plano de Cibersegurança, um dos
especialistas em Segurança Cibernética de uma empresa procedeu com ações
para avaliar as vulnerabilidades de todos os dispositivos que estivessem
conectados à rede corporativa, bem como o possível impacto que essas
vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em
qual das fases de estruturação do plano o especialista se encontra?
Identificação.
Recuperação.
Proteção.
Resposta.
Detecção.
10 Marcar para revisão
A varredura de rede possui diversas fases, cada uma com um objetivo. Na
varredura de portas, ou Port Scan, o nmap é capaz de executar diferentes
métodos para verificar se uma porta TCP está aberta ou fechada. Em uma
varredura de rede, às vezes é necessário que o atacante seja ágil e furtivo.
Assinale a opção que indica um método que o atacante possa utilizar nessas
situações:
Questão 9 de 10
Respondidas �10� Em b
Finalizar prova
1 2 3 4
6 7 8 9
25/05/24, 12:13 estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/
https://estacio.saladeavaliacoes.com.br/prova/6651faff7189329dc82ee06c/ 6/6
A
B
C
D
E
UDP Scan.
Os Fingerprint.
TCP Service Scan.
TCP SYN Scan.
TCP Connect Scan.

Mais conteúdos dessa disciplina