Buscar

GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201708844899) Fórum de Dúvidas (0) Saiba (0)
As diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão
conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual
comando, entre as opções abaixo, é um exemplo de acesso a um log armazenado em texto?
 lastlog
who
finger
 tail
last
 
 2a Questão (Ref.: 201708844905) Fórum de Dúvidas (0) Saiba (0)
As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo
define uma DESVANTAGEM das CAATs?
Não importação de grandes volumes de dados
 Perca de informação no processo da extração
A manipulação extensiva de fórmulas
Não possuir critérios avançados de busca
Não ligação a bases de dados
 
 3a Questão (Ref.: 201708844895) Fórum de Dúvidas (0) Saiba (0)
O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC)
define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a
transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos
primários?
Não repúdio, Confidencialidade e Não repúdio
 Confidencialidade, Integridade e Disponibilidade
 Autenticidade, Legalidade e Não repúdio
Auditoria, Confidencialidade e Disponibilidade
Confidencialidade, legalidade e Disponibilidade
 
 4a Questão (Ref.: 201708844897) Fórum de Dúvidas (0) Saiba (0)
Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da
pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)?
A interferência de bluethooth
Acesso a cabo de força
A port scan
 Nos protocolos de roteamento
Vírus, Worms, Trojans
 1a Questão (Ref.: 201708844899) Fórum de Dúvidas (0) Saiba (0)
As diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão
conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual
comando, entre as opções abaixo, é um exemplo de acesso a um log armazenado em texto?
 last
who
finger
lastlog
 tail
 
 2a Questão (Ref.: 201708844905) Fórum de Dúvidas (0) Saiba (0)
As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo
define uma DESVANTAGEM das CAATs?
A manipulação extensiva de fórmulas
 Não possuir critérios avançados de busca
 Perca de informação no processo da extração
Não ligação a bases de dados
Não importação de grandes volumes de dados
 
 3a Questão (Ref.: 201708844895) Fórum de Dúvidas (0) Saiba (0)
O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC)
define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a
transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos
primários?
Confidencialidade, legalidade e Disponibilidade
Não repúdio, Confidencialidade e Não repúdio
 Autenticidade, Legalidade e Não repúdio
 Confidencialidade, Integridade e Disponibilidade
Auditoria, Confidencialidade e Disponibilidade
 
 4a Questão (Ref.: 201708844897) Fórum de Dúvidas (0) Saiba (0)
Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da
pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)?
 Nos protocolos de roteamento
A port scan
Acesso a cabo de força
 A interferência de bluethooth
Vírus, Worms, Trojans
 1a Questão (Ref.: 201708844899) Fórum de Dúvidas (0) Saiba (0)
As diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão
conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual
comando, entre as opções abaixo, é um exemplo de acesso a um log armazenado em texto?
last
who
finger
lastlog
 tail
 
 2a Questão (Ref.: 201708844905) Fórum de Dúvidas (0) Saiba (0)
As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo
define uma DESVANTAGEM das CAATs?
 Perca de informação no processo da extração
Não ligação a bases de dados
Não possuir critérios avançados de busca
Não importação de grandes volumes de dados
A manipulação extensiva de fórmulas
 
 3a Questão (Ref.: 201708844895) Fórum de Dúvidas (0) Saiba (0)
O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC)
define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a
transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos
primários?
Não repúdio, Confidencialidade e Não repúdio
 Confidencialidade, legalidade e Disponibilidade
Auditoria, Confidencialidade e Disponibilidade
Autenticidade, Legalidade e Não repúdio
 Confidencialidade, Integridade e Disponibilidade
 
 4a Questão (Ref.: 201708844897) Fórum de Dúvidas (0) Saiba (0)
Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da
pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)?
A port scan
Acesso a cabo de força
 Vírus, Worms, Trojans
 Nos protocolos de roteamento
A interferência de bluethooth
 1a Questão (Ref.: 201708844940) Fórum de Dúvidas (0) Saiba (0)
O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário.
Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na
respectiva ordem que os modelos aparecem no texto acima?
O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples
implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é
reconhecida por SP de outros domínios.
É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada
SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se
autentica em celular.
O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por
SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se
autentica em celular.
Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A
identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade
digital para cada SP.
 O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples
implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena
identidades e se autentica em celular .
 
 2a Questão (Ref.: 201708844941) Fórum de Dúvidas (0) Saiba (0)
Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo).
Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos
firewall NÃO analisa os flags do TCP?
 Deep packet inspection
Stateless packet filter
Application Proxy
 Packet filtering
Stateful packet filter
 
 3a Questão (Ref.: 201708844907) Fórum de Dúvidas (0) Saiba (0)
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através
login/senha, já na 2ª geração era pordispositivo e a 3ª geração por biometria. Qual das técnicas de controle de
acesso é suscetível a engenharia social?
Reconhecimento facial
 Retina
Iris
Token
 Login/senha
 
 4a Questão (Ref.: 201708844942) Fórum de Dúvidas (0) Saiba (0)
A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma
rede de perímetro. Qual das arquiteturas abaixo implementa o conceito de DMZ?
 Screened Subnet
Screened Host
 Personal firewall
Dual-homed host
Three-homed host
 1a Questão (Ref.: 201708844940) Fórum de Dúvidas (0) Saiba (0)
O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário.
Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na
respectiva ordem que os modelos aparecem no texto acima?
 Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A
identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade
digital para cada SP.
É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada
SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se
autentica em celular.
O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por
SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se
autentica em celular.
 O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples
implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena
identidades e se autentica em celular .
O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples
implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é
reconhecida por SP de outros domínios.
 
 2a Questão (Ref.: 201708844941) Fórum de Dúvidas (0) Saiba (0)
Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo).
Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos
firewall NÃO analisa os flags do TCP?
Stateless packet filter
 Stateful packet filter
 Packet filtering
Application Proxy
Deep packet inspection
 
 3a Questão (Ref.: 201708844907) Fórum de Dúvidas (0) Saiba (0)
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através
login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de
acesso é suscetível a engenharia social?
 Login/senha
Token
 Iris
Reconhecimento facial
Retina
 
 4a Questão (Ref.: 201708844942) Fórum de Dúvidas (0) Saiba (0)
A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma
rede de perímetro. Qual das arquiteturas abaixo implementa o conceito de DMZ?
Three-homed host
Screened Host
Personal firewall
 Screened Subnet
Dual-homed host
 
 1a Questão (Ref.: 201708844940) Fórum de Dúvidas (0) Saiba (0)
O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário.
Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na
respectiva ordem que os modelos aparecem no texto acima?
O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por
SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se
autentica em celular.
É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada
SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se
autentica em celular.
Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A
identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade
digital para cada SP.
 O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples
implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena
identidades e se autentica em celular .
 O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples
implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é
reconhecida por SP de outros domínios.
 
 2a Questão (Ref.: 201708844941) Fórum de Dúvidas (0) Saiba (0)
Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo).
Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos
firewall NÃO analisa os flags do TCP?
 Stateful packet filter
Stateless packet filter
Deep packet inspection
Application Proxy
 Packet filtering
 
 3a Questão (Ref.: 201708844907) Fórum de Dúvidas (0) Saiba (0)
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através
login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de
acesso é suscetível a engenharia social?
Iris
 Login/senha
Retina
Token
Reconhecimento facial
 
 4a Questão (Ref.: 201708844942) Fórum de Dúvidas (0) Saiba (0)
A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma
rede de perímetro. Qual das arquiteturas abaixo implementa o conceito de DMZ?
Three-homed host
 Screened Subnet
 Screened Host
Dual-homed host
Personal firewall
 1a Questão (Ref.: 201708844968) Fórum de Dúvidas (0) Saiba (0)
Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas
utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses
ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza
o UDP echo?
 Fraggle
ARP poison
SYN flood
Smurf
Buffer Overflow
 
 2a Questão (Ref.: 201708844965) Fórum de Dúvidas (0) Saiba (0)
Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE,
ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da
informação?
CERT
 CVE
SCORE
CIS
NVD
 
 3a Questão (Ref.: 201708844963) Fórum de Dúvidas (0) Saiba (0)
Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra
ao PENTEST?
É uma condição quando explorada, pode resultar em violação de segurança.
Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas.
 Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador.
 Explora uma vulnerabilidade, com a finalidade de calcular o risco.
Equipamentos configurados com a configuração default.
 
 4a Questão (Ref.: 201708844970) Fórum de Dúvidas (0) Saiba (0)
Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram:
NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita
a criação de seus próprios módulos?
MEDUSA
 METASPLOIT
NMAP
 HPING
THC Hydra
 
 1a Questão (Ref.: 201708844968) Fórum de Dúvidas (0) Saiba (0)
Estudamos algunsataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas
utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses
ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza
o UDP echo?
 Buffer Overflow
ARP poison
SYN flood
 Fraggle
Smurf
 
 2a Questão (Ref.: 201708844965) Fórum de Dúvidas (0) Saiba (0)
Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE,
ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da
informação?
 CVE
 CIS
SCORE
NVD
CERT
 
 3a Questão (Ref.: 201708844963) Fórum de Dúvidas (0) Saiba (0)
Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra
ao PENTEST?
 Explora uma vulnerabilidade, com a finalidade de calcular o risco.
Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador.
 Equipamentos configurados com a configuração default.
Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas.
É uma condição quando explorada, pode resultar em violação de segurança.
 
 4a Questão (Ref.: 201708844970) Fórum de Dúvidas (0) Saiba (0)
Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram:
NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita
a criação de seus próprios módulos?
MEDUSA
 METASPLOIT
HPING
 NMAP
THC Hydra
 1a Questão (Ref.: 201708844968) Fórum de Dúvidas (0) Saiba (0)
Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas
utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses
ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza
o UDP echo?
ARP poison
SYN flood
Buffer Overflow
Smurf
 Fraggle
 
 2a Questão (Ref.: 201708844965) Fórum de Dúvidas (0) Saiba (0)
Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE,
ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da
informação?
 CVE
NVD
CERT
CIS
SCORE
 
 3a Questão (Ref.: 201708844963) Fórum de Dúvidas (0) Saiba (0)
Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra
ao PENTEST?
 Explora uma vulnerabilidade, com a finalidade de calcular o risco.
 É uma condição quando explorada, pode resultar em violação de segurança.
Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador.
Equipamentos configurados com a configuração default.
Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas.
 
 4a Questão (Ref.: 201708844970) Fórum de Dúvidas (0) Saiba (0)
Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram:
NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita
a criação de seus próprios módulos?
 METASPLOIT
THC Hydra
 MEDUSA
HPING
NMAP
 1a Questão (Ref.: 201708844974) Fórum de Dúvidas (0) Saiba (0)
O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro
de suas características. Qual das opções abaixo retrata uma desvantagem do IPS Inline?
Não gera impacto de latência ou jitter na rede
Ação de resposta não pode parar o pacote que a desencadearam.
 Se houver sobrecarga no sensor afetará a rede
Não Pode parar os pacotes que a desencadearam
 Se houver falha no sensor não afetará a rede
 
 2a Questão (Ref.: 201708844977) Fórum de Dúvidas (0) Saiba (0)
A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública
para decifrar a mensagem. A assinatura digital busca na realidade garantir a autenticidade, integridade e não
repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital?
 Criptografa a mensagem toda com a chave privada do remetente da mensagem
 É gerado um hash da mensagem e o mesmo é criptografado pela chave privada do remetente da mensagem
É gerado um hash da mensagem e o mesmo é criptografado pela chave pública do remetente da mensagem
É gerada uma chave secreta e a mesma é criptografada pela chave privada do remetente da mensagem
Criptografa a mensagem toda com a chave pública do remetente da mensagem
 
 3a Questão (Ref.: 201708844975) Fórum de Dúvidas (0) Saiba (0)
Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma
característica do tipo de assinatura composto?
Consiste em um único pacote, atividade, ou evento
 Fácil de identificar
Forma mais simples
Não necessita de sistema de intrusão para manter informações de estado
 Assinatura deve manter um estado conhecido
 
 4a Questão (Ref.: 201708844976) Fórum de Dúvidas (0) Saiba (0)
Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos abaixo relacionados é um
algoritmo de chave pública e privada(assimétrico)?
SHA1
 RSA
 AES
MD5
DES
 1a Questão (Ref.: 201708844974) Fórum de Dúvidas (0) Saiba (0)
O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro
de suas características. Qual das opções abaixo retrata uma desvantagem do IPS Inline?
 Se houver sobrecarga no sensor afetará a rede
Não Pode parar os pacotes que a desencadearam
Se houver falha no sensor não afetará a rede
Ação de resposta não pode parar o pacote que a desencadearam.
Não gera impacto de latência ou jitter na rede
 
 2a Questão (Ref.: 201708844977) Fórum de Dúvidas (0) Saiba (0)
A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública
para decifrar a mensagem. A assinatura digital busca na realidade garantir a autenticidade, integridade e não
repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital?
Criptografa a mensagem toda com a chave pública do remetente da mensagem
 É gerado um hash da mensagem e o mesmo é criptografado pela chave pública do remetente da mensagem
 É gerado um hash da mensagem e o mesmo é criptografado pela chave privada do remetente da mensagem
Criptografa a mensagem toda com a chave privada do remetente da mensagem
É gerada uma chave secreta e a mesma é criptografada pela chave privada do remetente da mensagem
 
 3a Questão (Ref.: 201708844975) Fórum de Dúvidas (0) Saiba (0)
Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma
característica do tipo de assinatura composto?
 Assinatura deve manter um estado conhecido
Não necessita de sistema de intrusão para manter informações de estado
 Fácil de identificar
Consiste em um único pacote, atividade, ou evento
Forma mais simples
 
 4a Questão (Ref.: 201708844976) Fórum de Dúvidas (0) Saiba (0)
Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos abaixo relacionados é um
algoritmo de chave pública e privada(assimétrico)?
AES
MD5
 RSA
 SHA1
DES
1a Questão (Ref.: 201708844974) Fórum de Dúvidas (0) Saiba (0)
O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro
de suas características. Qual das opções abaixo retrata uma desvantagem doIPS Inline?
 Se houver falha no sensor não afetará a rede
Não Pode parar os pacotes que a desencadearam
 Se houver sobrecarga no sensor afetará a rede
Ação de resposta não pode parar o pacote que a desencadearam.
Não gera impacto de latência ou jitter na rede
 
 2a Questão (Ref.: 201708844977) Fórum de Dúvidas (0) Saiba (0)
A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública
para decifrar a mensagem. A assinatura digital busca na realidade garantir a autenticidade, integridade e não
repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital?
 É gerado um hash da mensagem e o mesmo é criptografado pela chave privada do remetente da mensagem
 Criptografa a mensagem toda com a chave pública do remetente da mensagem
É gerada uma chave secreta e a mesma é criptografada pela chave privada do remetente da mensagem
É gerado um hash da mensagem e o mesmo é criptografado pela chave pública do remetente da mensagem
Criptografa a mensagem toda com a chave privada do remetente da mensagem
 
 3a Questão (Ref.: 201708844975) Fórum de Dúvidas (0) Saiba (0)
Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma
característica do tipo de assinatura composto?
Consiste em um único pacote, atividade, ou evento
Não necessita de sistema de intrusão para manter informações de estado
 Assinatura deve manter um estado conhecido
Fácil de identificar
Forma mais simples
 
 4a Questão (Ref.: 201708844976) Fórum de Dúvidas (0) Saiba (0)
Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos abaixo relacionados é um
algoritmo de chave pública e privada(assimétrico)?
SHA1
MD5
AES
 DES
 RSA
 1a Questão (Ref.: 201708844978) Fórum de Dúvidas (0) Saiba (0)
Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo
relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web?
 NESSUS
WireShark
 W3AF
Dsniff
Netifera
 
 2a Questão (Ref.: 201708844984) Fórum de Dúvidas (0) Saiba (0)
O E-COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo
relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet?
 SET
 TLS
RSA
HTTPS
SSL
 
 3a Questão (Ref.: 201708844986) Fórum de Dúvidas (0) Saiba (0)
Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado de?
DES
 HASH
 RC4
SSL
RSA
 
 4a Questão (Ref.: 201708844982) Fórum de Dúvidas (0) Saiba (0)
Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema
de injeção de SQL?
 SQLmap
OphCrack
OpenSCAP
 WarVox
Websecurify
1a Questão (Ref.: 201708844978) Fórum de Dúvidas (0) Saiba (0)
Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo
relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web?
 Dsniff
Netifera
NESSUS
WireShark
 W3AF
 
 2a Questão (Ref.: 201708844984) Fórum de Dúvidas (0) Saiba (0)
O E-COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo
relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet?
HTTPS
 TLS
RSA
 SET
SSL
 
 3a Questão (Ref.: 201708844986) Fórum de Dúvidas (0) Saiba (0)
Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado de?
RSA
 HASH
 RC4
SSL
DES
 
 4a Questão (Ref.: 201708844982) Fórum de Dúvidas (0) Saiba (0)
Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema
de injeção de SQL?
 SQLmap
OpenSCAP
OphCrack
 WarVox
Websecurify
 1a Questão (Ref.: 201708844978) Fórum de Dúvidas (0) Saiba (0)
Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo
relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web?
Netifera
 W3AF
WireShark
NESSUS
 Dsniff
 
 2a Questão (Ref.: 201708844984) Fórum de Dúvidas (0) Saiba (0)
O E-COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo
relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet?
 HTTPS
SSL
RSA
TLS
 SET
 
 3a Questão (Ref.: 201708844986) Fórum de Dúvidas (0) Saiba (0)
Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado de?
SSL
 DES
RC4
RSA
 HASH
 
 4a Questão (Ref.: 201708844982) Fórum de Dúvidas (0) Saiba (0)
Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema
de injeção de SQL?
 SQLmap
WarVox
 OphCrack
Websecurify
OpenSCAP
 
 1a Questão (Ref.: 201708844995) Fórum de Dúvidas (0) Saiba (0)
Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma
com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa?
 HostAP
Wire Shark
Netstumbler
Kismet
Backtrack (KALI)
 
 2a Questão (Ref.: 201708844992) Fórum de Dúvidas (0) Saiba (0)
Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de
segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos?
WEP
 IEEE 802.1x/EAP
 WPS
WPA2
WPA
 
 3a Questão (Ref.: 201708844989) Fórum de Dúvidas (0) Saiba (0)
A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em
quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através
VPN, criptografando o payload?
IPSEC
PPTP
 AH
L2TP
 ESP
 
 4a Questão (Ref.: 201708844988) Fórum de Dúvidas (0) Saiba (0)
O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social?
Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH.
 O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico
FTPS é uma extensão do FTP usando SSL
 SSH é uma espécie de telnet ou rlogin seguro
O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol
1a Questão (Ref.: 201708844995) Fórum de Dúvidas (0) Saiba (0)
Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma
com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa?
 Wire Shark
Kismet
 HostAP
Netstumbler
Backtrack (KALI)
 
 2a Questão (Ref.: 201708844992) Fórum de Dúvidas (0) Saiba (0)
Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de
segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos?
WPA
 WPS
WEP
IEEE 802.1x/EAP
WPA2
 
 3a Questão (Ref.: 201708844989) Fórum de Dúvidas (0) Saiba (0)
A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligaçãoem
quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através
VPN, criptografando o payload?
L2TP
PPTP
 AH
 ESP
IPSEC
 
 4a Questão (Ref.: 201708844988) Fórum de Dúvidas (0) Saiba (0)
O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social?
Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH.
SSH é uma espécie de telnet ou rlogin seguro
O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol
 FTPS é uma extensão do FTP usando SSL
 O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico
 1a Questão (Ref.: 201708844995) Fórum de Dúvidas (0) Saiba (0)
Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma
com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa?
Backtrack (KALI)
 HostAP
Netstumbler
Kismet
 Wire Shark
 
 2a Questão (Ref.: 201708844992) Fórum de Dúvidas (0) Saiba (0)
Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de
segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos?
 WPA
IEEE 802.1x/EAP
 WPS
WPA2
WEP
 
 3a Questão (Ref.: 201708844989) Fórum de Dúvidas (0) Saiba (0)
A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em
quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através
VPN, criptografando o payload?
IPSEC
 PPTP
L2TP
AH
 ESP
 
 4a Questão (Ref.: 201708844988) Fórum de Dúvidas (0) Saiba (0)
O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social?
FTPS é uma extensão do FTP usando SSL
Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH.
 O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol
 O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico
SSH é uma espécie de telnet ou rlogin seguro
 
 1a Questão (Ref.: 201708844999) Fórum de Dúvidas (0) Saiba (0)
A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva
ativada as senhas deverão atender aos itens abaixo listados EXCETO?
 Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente
Histórico de senhas de 0 a 24 senhas
Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo
 Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha
original
Comprimento mínimo de senha entre 0 e 14 caracteres
 
 2a Questão (Ref.: 201708845001) Fórum de Dúvidas (0) Saiba (0)
Como podemos reduzir os riscos na infraestrutura. Todas as opções abaixo são para redução dos riscos exceto?
Base de aplicações bem integradas e na medida do possível simples;
 Acesso controlado a dados e aplicações;
 Acesso controlado somente aos dados
Estrutura de dados documentada e processos consistentes;
Simplificação da infraestrutura de TI
 
 3a Questão (Ref.: 201708844997) Fórum de Dúvidas (0) Saiba (0)
Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores
públicos. Qual desses itens não pertencem ao check-list?
Remover ou desabilitar todos os protocolos de rede não utilizados
Implantar um sistema de detecção e intrusão no host (HIDS)
 Remover ou desabilitar todas as contas de usuários não necessárias
 Instalar aplicativos do tipo Flash, PDF Viewers Java etc
Utilizar conexão criptografada para conectar ao host
 
 4a Questão (Ref.: 201708845000) Fórum de Dúvidas (0) Saiba (0)
A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento
de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo
equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de
segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO?
Segurança de recursos Hunmanos
Controle de acesso
 Fenômenos climáticos
 Gestão de Incidentes de Segurança de Informação
Gestão de Ativos
1a Questão (Ref.: 201708844999) Fórum de Dúvidas (0) Saiba (0)
A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva
ativada as senhas deverão atender aos itens abaixo listados EXCETO?
 Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo
Comprimento mínimo de senha entre 0 e 14 caracteres
Histórico de senhas de 0 a 24 senhas
 Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha
original
Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente
 
 2a Questão (Ref.: 201708845001) Fórum de Dúvidas (0) Saiba (0)
Como podemos reduzir os riscos na infraestrutura. Todas as opções abaixo são para redução dos riscos exceto?
 Acesso controlado somente aos dados
 Simplificação da infraestrutura de TI
Estrutura de dados documentada e processos consistentes;
Base de aplicações bem integradas e na medida do possível simples;
Acesso controlado a dados e aplicações;
 
 3a Questão (Ref.: 201708844997) Fórum de Dúvidas (0) Saiba (0)
Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores
públicos. Qual desses itens não pertencem ao check-list?
Remover ou desabilitar todos os protocolos de rede não utilizados
Utilizar conexão criptografada para conectar ao host
 Instalar aplicativos do tipo Flash, PDF Viewers Java etc
Remover ou desabilitar todas as contas de usuários não necessárias
Implantar um sistema de detecção e intrusão no host (HIDS)
 
 4a Questão (Ref.: 201708845000) Fórum de Dúvidas (0) Saiba (0)
A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento
de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo
equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de
segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO?
 Fenômenos climáticos
Controle de acesso
Segurança de recursos Hunmanos
 Gestão de Ativos
Gestão de Incidentes de Segurança de Informação
1a Questão (Ref.: 201708844999) Fórum de Dúvidas (0) Saiba (0)
A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva
ativada as senhas deverão atender aos itens abaixo listados EXCETO?
 Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha
original
Comprimento mínimo de senha entre 0 e 14 caracteres
Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo
Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente
 Histórico de senhas de 0 a 24 senhas
 
 2a Questão (Ref.: 201708845001) Fórum de Dúvidas (0) Saiba (0)
Como podemos reduzir os riscos na infraestrutura. Todas as opções abaixo são para redução dos riscos exceto?
 Estrutura de dados documentada e processos consistentes;
Base de aplicações bem integradas e na medida do possível simples;
Acesso controlado a dados e aplicações;
Simplificação da infraestrutura de TI
 Acesso controlado somente aos dados
 
 3a Questão (Ref.: 201708844997) Fórum de Dúvidas (0)Saiba (0)
Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores
públicos. Qual desses itens não pertencem ao check-list?
Remover ou desabilitar todas as contas de usuários não necessárias
 Remover ou desabilitar todos os protocolos de rede não utilizados
Utilizar conexão criptografada para conectar ao host
Implantar um sistema de detecção e intrusão no host (HIDS)
 Instalar aplicativos do tipo Flash, PDF Viewers Java etc
 
 4a Questão (Ref.: 201708845000) Fórum de Dúvidas (0) Saiba (0)
A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento
de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo
equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de
segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO?
 Fenômenos climáticos
Controle de acesso
 Segurança de recursos Hunmanos
Gestão de Ativos
Gestão de Incidentes de Segurança de Informação
 1a Questão (Ref.: 201708845005) Fórum de Dúvidas (0) Saiba (0)
A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema
operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema
operacional?
 namp ¿O www.alvo.com
namp
namp ¿v www.alvo.com
namp ¿sF www.alvo.com
 namp ¿P0
 
 2a Questão (Ref.: 201708845003) Fórum de Dúvidas (0) Saiba (0)
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas.
Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de
segurança. Qual sentença NÃO representa um desses recursos?
 Sincronização na residência do funcionário
 Bloqueio do dispositivo perdido
Localização do dispositivo
Limpeza total e redefinição do dispositivo
Acesso ao dispositivo móvel quando o chip foi trocado
 
 3a Questão (Ref.: 201708845006) Fórum de Dúvidas (0) Saiba (0)
A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estariam
utilizando a técnica de IP spoofing?
hping ¿c 3 ¿p 80 10.1.1.1
 hping --flood 10.1.1.1
hping 10.1.1.1
 hping --spoof 1.2.3.4 10.1.1.1
hping --flood --ttl 128 --count 150 10.1.1.1
 
 4a Questão (Ref.: 201708845002) Fórum de Dúvidas (0) Saiba (0)
BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que
podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários
utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual
das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a
BYOD?
 Perda do dispositivo móvel acarreta custo de reposição para a empresa
BYOD representa ainda mais plataformas para gerenciar
 Os riscos na residência do funcionário (vazamento de dados corporativos)
Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel
Os perigos de misturar dados corporativos e pessoais em um dispositivo
 1a Questão (Ref.: 201708845005) Fórum de Dúvidas (0) Saiba (0)
A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema
operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema
operacional?
 namp ¿v www.alvo.com
namp ¿sF www.alvo.com
namp
namp ¿P0
 namp ¿O www.alvo.com
 
 2a Questão (Ref.: 201708845003) Fórum de Dúvidas (0) Saiba (0)
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas.
Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de
segurança. Qual sentença NÃO representa um desses recursos?
Bloqueio do dispositivo perdido
 Localização do dispositivo
Acesso ao dispositivo móvel quando o chip foi trocado
 Sincronização na residência do funcionário
Limpeza total e redefinição do dispositivo
 
 3a Questão (Ref.: 201708845006) Fórum de Dúvidas (0) Saiba (0)
A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estariam
utilizando a técnica de IP spoofing?
hping --flood --ttl 128 --count 150 10.1.1.1
hping ¿c 3 ¿p 80 10.1.1.1
 hping --flood 10.1.1.1
hping 10.1.1.1
 hping --spoof 1.2.3.4 10.1.1.1
 
 4a Questão (Ref.: 201708845002) Fórum de Dúvidas (0) Saiba (0)
BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que
podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários
utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual
das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a
BYOD?
BYOD representa ainda mais plataformas para gerenciar
Os perigos de misturar dados corporativos e pessoais em um dispositivo
Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel
 Perda do dispositivo móvel acarreta custo de reposição para a empresa
Os riscos na residência do funcionário (vazamento de dados corporativos)
 1a Questão (Ref.: 201708845005) Fórum de Dúvidas (0) Saiba (0)
A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema
operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema
operacional?
 namp ¿sF www.alvo.com
namp ¿v www.alvo.com
namp
namp ¿P0
 namp ¿O www.alvo.com
 
 2a Questão (Ref.: 201708845003) Fórum de Dúvidas (0) Saiba (0)
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas.
Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de
segurança. Qual sentença NÃO representa um desses recursos?
Bloqueio do dispositivo perdido
 Localização do dispositivo
Limpeza total e redefinição do dispositivo
Acesso ao dispositivo móvel quando o chip foi trocado
 Sincronização na residência do funcionário
 
 3a Questão (Ref.: 201708845006) Fórum de Dúvidas (0) Saiba (0)
A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estariam
utilizando a técnica de IP spoofing?
hping --flood 10.1.1.1
hping 10.1.1.1
 hping --spoof 1.2.3.4 10.1.1.1
hping ¿c 3 ¿p 80 10.1.1.1
hping --flood --ttl 128 --count 150 10.1.1.1
 
 4a Questão (Ref.: 201708845002) Fórum de Dúvidas (0) Saiba (0)
BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que
podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários
utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual
das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a
BYOD?
Os perigos de misturar dados corporativos e pessoais em um dispositivo
Os riscos na residência do funcionário (vazamento de dados corporativos)
Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel
 BYOD representa ainda mais plataformas para gerenciar
 Perda do dispositivo móvel acarreta custo de reposição para a empresa

Continue navegando