Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201708844899) Fórum de Dúvidas (0) Saiba (0) As diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual comando, entre as opções abaixo, é um exemplo de acesso a um log armazenado em texto? lastlog who finger tail last 2a Questão (Ref.: 201708844905) Fórum de Dúvidas (0) Saiba (0) As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM das CAATs? Não importação de grandes volumes de dados Perca de informação no processo da extração A manipulação extensiva de fórmulas Não possuir critérios avançados de busca Não ligação a bases de dados 3a Questão (Ref.: 201708844895) Fórum de Dúvidas (0) Saiba (0) O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? Não repúdio, Confidencialidade e Não repúdio Confidencialidade, Integridade e Disponibilidade Autenticidade, Legalidade e Não repúdio Auditoria, Confidencialidade e Disponibilidade Confidencialidade, legalidade e Disponibilidade 4a Questão (Ref.: 201708844897) Fórum de Dúvidas (0) Saiba (0) Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)? A interferência de bluethooth Acesso a cabo de força A port scan Nos protocolos de roteamento Vírus, Worms, Trojans 1a Questão (Ref.: 201708844899) Fórum de Dúvidas (0) Saiba (0) As diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual comando, entre as opções abaixo, é um exemplo de acesso a um log armazenado em texto? last who finger lastlog tail 2a Questão (Ref.: 201708844905) Fórum de Dúvidas (0) Saiba (0) As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM das CAATs? A manipulação extensiva de fórmulas Não possuir critérios avançados de busca Perca de informação no processo da extração Não ligação a bases de dados Não importação de grandes volumes de dados 3a Questão (Ref.: 201708844895) Fórum de Dúvidas (0) Saiba (0) O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? Confidencialidade, legalidade e Disponibilidade Não repúdio, Confidencialidade e Não repúdio Autenticidade, Legalidade e Não repúdio Confidencialidade, Integridade e Disponibilidade Auditoria, Confidencialidade e Disponibilidade 4a Questão (Ref.: 201708844897) Fórum de Dúvidas (0) Saiba (0) Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)? Nos protocolos de roteamento A port scan Acesso a cabo de força A interferência de bluethooth Vírus, Worms, Trojans 1a Questão (Ref.: 201708844899) Fórum de Dúvidas (0) Saiba (0) As diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual comando, entre as opções abaixo, é um exemplo de acesso a um log armazenado em texto? last who finger lastlog tail 2a Questão (Ref.: 201708844905) Fórum de Dúvidas (0) Saiba (0) As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM das CAATs? Perca de informação no processo da extração Não ligação a bases de dados Não possuir critérios avançados de busca Não importação de grandes volumes de dados A manipulação extensiva de fórmulas 3a Questão (Ref.: 201708844895) Fórum de Dúvidas (0) Saiba (0) O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? Não repúdio, Confidencialidade e Não repúdio Confidencialidade, legalidade e Disponibilidade Auditoria, Confidencialidade e Disponibilidade Autenticidade, Legalidade e Não repúdio Confidencialidade, Integridade e Disponibilidade 4a Questão (Ref.: 201708844897) Fórum de Dúvidas (0) Saiba (0) Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)? A port scan Acesso a cabo de força Vírus, Worms, Trojans Nos protocolos de roteamento A interferência de bluethooth 1a Questão (Ref.: 201708844940) Fórum de Dúvidas (0) Saiba (0) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na respectiva ordem que os modelos aparecem no texto acima? O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é reconhecida por SP de outros domínios. É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se autentica em celular. O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular. Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade digital para cada SP. O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena identidades e se autentica em celular . 2a Questão (Ref.: 201708844941) Fórum de Dúvidas (0) Saiba (0) Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os flags do TCP? Deep packet inspection Stateless packet filter Application Proxy Packet filtering Stateful packet filter 3a Questão (Ref.: 201708844907) Fórum de Dúvidas (0) Saiba (0) O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era pordispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? Reconhecimento facial Retina Iris Token Login/senha 4a Questão (Ref.: 201708844942) Fórum de Dúvidas (0) Saiba (0) A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma rede de perímetro. Qual das arquiteturas abaixo implementa o conceito de DMZ? Screened Subnet Screened Host Personal firewall Dual-homed host Three-homed host 1a Questão (Ref.: 201708844940) Fórum de Dúvidas (0) Saiba (0) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na respectiva ordem que os modelos aparecem no texto acima? Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade digital para cada SP. É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se autentica em celular. O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular. O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena identidades e se autentica em celular . O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é reconhecida por SP de outros domínios. 2a Questão (Ref.: 201708844941) Fórum de Dúvidas (0) Saiba (0) Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os flags do TCP? Stateless packet filter Stateful packet filter Packet filtering Application Proxy Deep packet inspection 3a Questão (Ref.: 201708844907) Fórum de Dúvidas (0) Saiba (0) O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? Login/senha Token Iris Reconhecimento facial Retina 4a Questão (Ref.: 201708844942) Fórum de Dúvidas (0) Saiba (0) A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma rede de perímetro. Qual das arquiteturas abaixo implementa o conceito de DMZ? Three-homed host Screened Host Personal firewall Screened Subnet Dual-homed host 1a Questão (Ref.: 201708844940) Fórum de Dúvidas (0) Saiba (0) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na respectiva ordem que os modelos aparecem no texto acima? O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular. É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se autentica em celular. Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade digital para cada SP. O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena identidades e se autentica em celular . O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é reconhecida por SP de outros domínios. 2a Questão (Ref.: 201708844941) Fórum de Dúvidas (0) Saiba (0) Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os flags do TCP? Stateful packet filter Stateless packet filter Deep packet inspection Application Proxy Packet filtering 3a Questão (Ref.: 201708844907) Fórum de Dúvidas (0) Saiba (0) O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? Iris Login/senha Retina Token Reconhecimento facial 4a Questão (Ref.: 201708844942) Fórum de Dúvidas (0) Saiba (0) A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma rede de perímetro. Qual das arquiteturas abaixo implementa o conceito de DMZ? Three-homed host Screened Subnet Screened Host Dual-homed host Personal firewall 1a Questão (Ref.: 201708844968) Fórum de Dúvidas (0) Saiba (0) Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza o UDP echo? Fraggle ARP poison SYN flood Smurf Buffer Overflow 2a Questão (Ref.: 201708844965) Fórum de Dúvidas (0) Saiba (0) Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE, ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da informação? CERT CVE SCORE CIS NVD 3a Questão (Ref.: 201708844963) Fórum de Dúvidas (0) Saiba (0) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra ao PENTEST? É uma condição quando explorada, pode resultar em violação de segurança. Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas. Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. Explora uma vulnerabilidade, com a finalidade de calcular o risco. Equipamentos configurados com a configuração default. 4a Questão (Ref.: 201708844970) Fórum de Dúvidas (0) Saiba (0) Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? MEDUSA METASPLOIT NMAP HPING THC Hydra 1a Questão (Ref.: 201708844968) Fórum de Dúvidas (0) Saiba (0) Estudamos algunsataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza o UDP echo? Buffer Overflow ARP poison SYN flood Fraggle Smurf 2a Questão (Ref.: 201708844965) Fórum de Dúvidas (0) Saiba (0) Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE, ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da informação? CVE CIS SCORE NVD CERT 3a Questão (Ref.: 201708844963) Fórum de Dúvidas (0) Saiba (0) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra ao PENTEST? Explora uma vulnerabilidade, com a finalidade de calcular o risco. Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. Equipamentos configurados com a configuração default. Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas. É uma condição quando explorada, pode resultar em violação de segurança. 4a Questão (Ref.: 201708844970) Fórum de Dúvidas (0) Saiba (0) Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? MEDUSA METASPLOIT HPING NMAP THC Hydra 1a Questão (Ref.: 201708844968) Fórum de Dúvidas (0) Saiba (0) Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza o UDP echo? ARP poison SYN flood Buffer Overflow Smurf Fraggle 2a Questão (Ref.: 201708844965) Fórum de Dúvidas (0) Saiba (0) Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE, ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da informação? CVE NVD CERT CIS SCORE 3a Questão (Ref.: 201708844963) Fórum de Dúvidas (0) Saiba (0) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra ao PENTEST? Explora uma vulnerabilidade, com a finalidade de calcular o risco. É uma condição quando explorada, pode resultar em violação de segurança. Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. Equipamentos configurados com a configuração default. Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas. 4a Questão (Ref.: 201708844970) Fórum de Dúvidas (0) Saiba (0) Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? METASPLOIT THC Hydra MEDUSA HPING NMAP 1a Questão (Ref.: 201708844974) Fórum de Dúvidas (0) Saiba (0) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas características. Qual das opções abaixo retrata uma desvantagem do IPS Inline? Não gera impacto de latência ou jitter na rede Ação de resposta não pode parar o pacote que a desencadearam. Se houver sobrecarga no sensor afetará a rede Não Pode parar os pacotes que a desencadearam Se houver falha no sensor não afetará a rede 2a Questão (Ref.: 201708844977) Fórum de Dúvidas (0) Saiba (0) A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública para decifrar a mensagem. A assinatura digital busca na realidade garantir a autenticidade, integridade e não repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital? Criptografa a mensagem toda com a chave privada do remetente da mensagem É gerado um hash da mensagem e o mesmo é criptografado pela chave privada do remetente da mensagem É gerado um hash da mensagem e o mesmo é criptografado pela chave pública do remetente da mensagem É gerada uma chave secreta e a mesma é criptografada pela chave privada do remetente da mensagem Criptografa a mensagem toda com a chave pública do remetente da mensagem 3a Questão (Ref.: 201708844975) Fórum de Dúvidas (0) Saiba (0) Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma característica do tipo de assinatura composto? Consiste em um único pacote, atividade, ou evento Fácil de identificar Forma mais simples Não necessita de sistema de intrusão para manter informações de estado Assinatura deve manter um estado conhecido 4a Questão (Ref.: 201708844976) Fórum de Dúvidas (0) Saiba (0) Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos abaixo relacionados é um algoritmo de chave pública e privada(assimétrico)? SHA1 RSA AES MD5 DES 1a Questão (Ref.: 201708844974) Fórum de Dúvidas (0) Saiba (0) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas características. Qual das opções abaixo retrata uma desvantagem do IPS Inline? Se houver sobrecarga no sensor afetará a rede Não Pode parar os pacotes que a desencadearam Se houver falha no sensor não afetará a rede Ação de resposta não pode parar o pacote que a desencadearam. Não gera impacto de latência ou jitter na rede 2a Questão (Ref.: 201708844977) Fórum de Dúvidas (0) Saiba (0) A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública para decifrar a mensagem. A assinatura digital busca na realidade garantir a autenticidade, integridade e não repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital? Criptografa a mensagem toda com a chave pública do remetente da mensagem É gerado um hash da mensagem e o mesmo é criptografado pela chave pública do remetente da mensagem É gerado um hash da mensagem e o mesmo é criptografado pela chave privada do remetente da mensagem Criptografa a mensagem toda com a chave privada do remetente da mensagem É gerada uma chave secreta e a mesma é criptografada pela chave privada do remetente da mensagem 3a Questão (Ref.: 201708844975) Fórum de Dúvidas (0) Saiba (0) Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma característica do tipo de assinatura composto? Assinatura deve manter um estado conhecido Não necessita de sistema de intrusão para manter informações de estado Fácil de identificar Consiste em um único pacote, atividade, ou evento Forma mais simples 4a Questão (Ref.: 201708844976) Fórum de Dúvidas (0) Saiba (0) Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos abaixo relacionados é um algoritmo de chave pública e privada(assimétrico)? AES MD5 RSA SHA1 DES 1a Questão (Ref.: 201708844974) Fórum de Dúvidas (0) Saiba (0) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas características. Qual das opções abaixo retrata uma desvantagem doIPS Inline? Se houver falha no sensor não afetará a rede Não Pode parar os pacotes que a desencadearam Se houver sobrecarga no sensor afetará a rede Ação de resposta não pode parar o pacote que a desencadearam. Não gera impacto de latência ou jitter na rede 2a Questão (Ref.: 201708844977) Fórum de Dúvidas (0) Saiba (0) A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública para decifrar a mensagem. A assinatura digital busca na realidade garantir a autenticidade, integridade e não repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital? É gerado um hash da mensagem e o mesmo é criptografado pela chave privada do remetente da mensagem Criptografa a mensagem toda com a chave pública do remetente da mensagem É gerada uma chave secreta e a mesma é criptografada pela chave privada do remetente da mensagem É gerado um hash da mensagem e o mesmo é criptografado pela chave pública do remetente da mensagem Criptografa a mensagem toda com a chave privada do remetente da mensagem 3a Questão (Ref.: 201708844975) Fórum de Dúvidas (0) Saiba (0) Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma característica do tipo de assinatura composto? Consiste em um único pacote, atividade, ou evento Não necessita de sistema de intrusão para manter informações de estado Assinatura deve manter um estado conhecido Fácil de identificar Forma mais simples 4a Questão (Ref.: 201708844976) Fórum de Dúvidas (0) Saiba (0) Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos abaixo relacionados é um algoritmo de chave pública e privada(assimétrico)? SHA1 MD5 AES DES RSA 1a Questão (Ref.: 201708844978) Fórum de Dúvidas (0) Saiba (0) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? NESSUS WireShark W3AF Dsniff Netifera 2a Questão (Ref.: 201708844984) Fórum de Dúvidas (0) Saiba (0) O E-COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet? SET TLS RSA HTTPS SSL 3a Questão (Ref.: 201708844986) Fórum de Dúvidas (0) Saiba (0) Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado de? DES HASH RC4 SSL RSA 4a Questão (Ref.: 201708844982) Fórum de Dúvidas (0) Saiba (0) Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL? SQLmap OphCrack OpenSCAP WarVox Websecurify 1a Questão (Ref.: 201708844978) Fórum de Dúvidas (0) Saiba (0) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? Dsniff Netifera NESSUS WireShark W3AF 2a Questão (Ref.: 201708844984) Fórum de Dúvidas (0) Saiba (0) O E-COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet? HTTPS TLS RSA SET SSL 3a Questão (Ref.: 201708844986) Fórum de Dúvidas (0) Saiba (0) Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado de? RSA HASH RC4 SSL DES 4a Questão (Ref.: 201708844982) Fórum de Dúvidas (0) Saiba (0) Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL? SQLmap OpenSCAP OphCrack WarVox Websecurify 1a Questão (Ref.: 201708844978) Fórum de Dúvidas (0) Saiba (0) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? Netifera W3AF WireShark NESSUS Dsniff 2a Questão (Ref.: 201708844984) Fórum de Dúvidas (0) Saiba (0) O E-COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet? HTTPS SSL RSA TLS SET 3a Questão (Ref.: 201708844986) Fórum de Dúvidas (0) Saiba (0) Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado de? SSL DES RC4 RSA HASH 4a Questão (Ref.: 201708844982) Fórum de Dúvidas (0) Saiba (0) Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL? SQLmap WarVox OphCrack Websecurify OpenSCAP 1a Questão (Ref.: 201708844995) Fórum de Dúvidas (0) Saiba (0) Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa? HostAP Wire Shark Netstumbler Kismet Backtrack (KALI) 2a Questão (Ref.: 201708844992) Fórum de Dúvidas (0) Saiba (0) Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? WEP IEEE 802.1x/EAP WPS WPA2 WPA 3a Questão (Ref.: 201708844989) Fórum de Dúvidas (0) Saiba (0) A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? IPSEC PPTP AH L2TP ESP 4a Questão (Ref.: 201708844988) Fórum de Dúvidas (0) Saiba (0) O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social? Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH. O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico FTPS é uma extensão do FTP usando SSL SSH é uma espécie de telnet ou rlogin seguro O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol 1a Questão (Ref.: 201708844995) Fórum de Dúvidas (0) Saiba (0) Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa? Wire Shark Kismet HostAP Netstumbler Backtrack (KALI) 2a Questão (Ref.: 201708844992) Fórum de Dúvidas (0) Saiba (0) Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? WPA WPS WEP IEEE 802.1x/EAP WPA2 3a Questão (Ref.: 201708844989) Fórum de Dúvidas (0) Saiba (0) A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligaçãoem quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? L2TP PPTP AH ESP IPSEC 4a Questão (Ref.: 201708844988) Fórum de Dúvidas (0) Saiba (0) O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social? Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH. SSH é uma espécie de telnet ou rlogin seguro O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol FTPS é uma extensão do FTP usando SSL O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico 1a Questão (Ref.: 201708844995) Fórum de Dúvidas (0) Saiba (0) Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa? Backtrack (KALI) HostAP Netstumbler Kismet Wire Shark 2a Questão (Ref.: 201708844992) Fórum de Dúvidas (0) Saiba (0) Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? WPA IEEE 802.1x/EAP WPS WPA2 WEP 3a Questão (Ref.: 201708844989) Fórum de Dúvidas (0) Saiba (0) A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? IPSEC PPTP L2TP AH ESP 4a Questão (Ref.: 201708844988) Fórum de Dúvidas (0) Saiba (0) O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social? FTPS é uma extensão do FTP usando SSL Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH. O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico SSH é uma espécie de telnet ou rlogin seguro 1a Questão (Ref.: 201708844999) Fórum de Dúvidas (0) Saiba (0) A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo listados EXCETO? Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente Histórico de senhas de 0 a 24 senhas Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha original Comprimento mínimo de senha entre 0 e 14 caracteres 2a Questão (Ref.: 201708845001) Fórum de Dúvidas (0) Saiba (0) Como podemos reduzir os riscos na infraestrutura. Todas as opções abaixo são para redução dos riscos exceto? Base de aplicações bem integradas e na medida do possível simples; Acesso controlado a dados e aplicações; Acesso controlado somente aos dados Estrutura de dados documentada e processos consistentes; Simplificação da infraestrutura de TI 3a Questão (Ref.: 201708844997) Fórum de Dúvidas (0) Saiba (0) Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos. Qual desses itens não pertencem ao check-list? Remover ou desabilitar todos os protocolos de rede não utilizados Implantar um sistema de detecção e intrusão no host (HIDS) Remover ou desabilitar todas as contas de usuários não necessárias Instalar aplicativos do tipo Flash, PDF Viewers Java etc Utilizar conexão criptografada para conectar ao host 4a Questão (Ref.: 201708845000) Fórum de Dúvidas (0) Saiba (0) A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? Segurança de recursos Hunmanos Controle de acesso Fenômenos climáticos Gestão de Incidentes de Segurança de Informação Gestão de Ativos 1a Questão (Ref.: 201708844999) Fórum de Dúvidas (0) Saiba (0) A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo listados EXCETO? Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo Comprimento mínimo de senha entre 0 e 14 caracteres Histórico de senhas de 0 a 24 senhas Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha original Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente 2a Questão (Ref.: 201708845001) Fórum de Dúvidas (0) Saiba (0) Como podemos reduzir os riscos na infraestrutura. Todas as opções abaixo são para redução dos riscos exceto? Acesso controlado somente aos dados Simplificação da infraestrutura de TI Estrutura de dados documentada e processos consistentes; Base de aplicações bem integradas e na medida do possível simples; Acesso controlado a dados e aplicações; 3a Questão (Ref.: 201708844997) Fórum de Dúvidas (0) Saiba (0) Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos. Qual desses itens não pertencem ao check-list? Remover ou desabilitar todos os protocolos de rede não utilizados Utilizar conexão criptografada para conectar ao host Instalar aplicativos do tipo Flash, PDF Viewers Java etc Remover ou desabilitar todas as contas de usuários não necessárias Implantar um sistema de detecção e intrusão no host (HIDS) 4a Questão (Ref.: 201708845000) Fórum de Dúvidas (0) Saiba (0) A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? Fenômenos climáticos Controle de acesso Segurança de recursos Hunmanos Gestão de Ativos Gestão de Incidentes de Segurança de Informação 1a Questão (Ref.: 201708844999) Fórum de Dúvidas (0) Saiba (0) A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo listados EXCETO? Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha original Comprimento mínimo de senha entre 0 e 14 caracteres Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente Histórico de senhas de 0 a 24 senhas 2a Questão (Ref.: 201708845001) Fórum de Dúvidas (0) Saiba (0) Como podemos reduzir os riscos na infraestrutura. Todas as opções abaixo são para redução dos riscos exceto? Estrutura de dados documentada e processos consistentes; Base de aplicações bem integradas e na medida do possível simples; Acesso controlado a dados e aplicações; Simplificação da infraestrutura de TI Acesso controlado somente aos dados 3a Questão (Ref.: 201708844997) Fórum de Dúvidas (0)Saiba (0) Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos. Qual desses itens não pertencem ao check-list? Remover ou desabilitar todas as contas de usuários não necessárias Remover ou desabilitar todos os protocolos de rede não utilizados Utilizar conexão criptografada para conectar ao host Implantar um sistema de detecção e intrusão no host (HIDS) Instalar aplicativos do tipo Flash, PDF Viewers Java etc 4a Questão (Ref.: 201708845000) Fórum de Dúvidas (0) Saiba (0) A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? Fenômenos climáticos Controle de acesso Segurança de recursos Hunmanos Gestão de Ativos Gestão de Incidentes de Segurança de Informação 1a Questão (Ref.: 201708845005) Fórum de Dúvidas (0) Saiba (0) A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema operacional? namp ¿O www.alvo.com namp namp ¿v www.alvo.com namp ¿sF www.alvo.com namp ¿P0 2a Questão (Ref.: 201708845003) Fórum de Dúvidas (0) Saiba (0) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? Sincronização na residência do funcionário Bloqueio do dispositivo perdido Localização do dispositivo Limpeza total e redefinição do dispositivo Acesso ao dispositivo móvel quando o chip foi trocado 3a Questão (Ref.: 201708845006) Fórum de Dúvidas (0) Saiba (0) A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estariam utilizando a técnica de IP spoofing? hping ¿c 3 ¿p 80 10.1.1.1 hping --flood 10.1.1.1 hping 10.1.1.1 hping --spoof 1.2.3.4 10.1.1.1 hping --flood --ttl 128 --count 150 10.1.1.1 4a Questão (Ref.: 201708845002) Fórum de Dúvidas (0) Saiba (0) BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a BYOD? Perda do dispositivo móvel acarreta custo de reposição para a empresa BYOD representa ainda mais plataformas para gerenciar Os riscos na residência do funcionário (vazamento de dados corporativos) Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel Os perigos de misturar dados corporativos e pessoais em um dispositivo 1a Questão (Ref.: 201708845005) Fórum de Dúvidas (0) Saiba (0) A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema operacional? namp ¿v www.alvo.com namp ¿sF www.alvo.com namp namp ¿P0 namp ¿O www.alvo.com 2a Questão (Ref.: 201708845003) Fórum de Dúvidas (0) Saiba (0) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? Bloqueio do dispositivo perdido Localização do dispositivo Acesso ao dispositivo móvel quando o chip foi trocado Sincronização na residência do funcionário Limpeza total e redefinição do dispositivo 3a Questão (Ref.: 201708845006) Fórum de Dúvidas (0) Saiba (0) A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estariam utilizando a técnica de IP spoofing? hping --flood --ttl 128 --count 150 10.1.1.1 hping ¿c 3 ¿p 80 10.1.1.1 hping --flood 10.1.1.1 hping 10.1.1.1 hping --spoof 1.2.3.4 10.1.1.1 4a Questão (Ref.: 201708845002) Fórum de Dúvidas (0) Saiba (0) BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a BYOD? BYOD representa ainda mais plataformas para gerenciar Os perigos de misturar dados corporativos e pessoais em um dispositivo Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel Perda do dispositivo móvel acarreta custo de reposição para a empresa Os riscos na residência do funcionário (vazamento de dados corporativos) 1a Questão (Ref.: 201708845005) Fórum de Dúvidas (0) Saiba (0) A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema operacional? namp ¿sF www.alvo.com namp ¿v www.alvo.com namp namp ¿P0 namp ¿O www.alvo.com 2a Questão (Ref.: 201708845003) Fórum de Dúvidas (0) Saiba (0) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? Bloqueio do dispositivo perdido Localização do dispositivo Limpeza total e redefinição do dispositivo Acesso ao dispositivo móvel quando o chip foi trocado Sincronização na residência do funcionário 3a Questão (Ref.: 201708845006) Fórum de Dúvidas (0) Saiba (0) A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estariam utilizando a técnica de IP spoofing? hping --flood 10.1.1.1 hping 10.1.1.1 hping --spoof 1.2.3.4 10.1.1.1 hping ¿c 3 ¿p 80 10.1.1.1 hping --flood --ttl 128 --count 150 10.1.1.1 4a Questão (Ref.: 201708845002) Fórum de Dúvidas (0) Saiba (0) BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a BYOD? Os perigos de misturar dados corporativos e pessoais em um dispositivo Os riscos na residência do funcionário (vazamento de dados corporativos) Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel BYOD representa ainda mais plataformas para gerenciar Perda do dispositivo móvel acarreta custo de reposição para a empresa
Compartilhar