Buscar

GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS 2017.4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: NPG1544_AV_201705034101 » GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS
Tipo de Avaliação: AV
Aluno: 201705034101 - VIVIAN VAZ NASCIMENTO
Professor:
ANTONIO SERGIO ALVES CAVALCANTE
LUIZ DI MARCELLO SENRA SANTIAGO
Turma: 9001/AA
Nota da Prova: 10,0 Nota de Partic.: Av. Parcial Data: 19/02/2018 11:53:07
1a Questão (Ref.: 201705839484) Pontos: 1,0 / 1,0
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através
login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de
acesso é suscetível a engenharia social?
Login/senha
Reconhecimento facial
Token
Retina
Iris
2a Questão (Ref.: 201705839482) Pontos: 1,0 / 1,0
As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções
abaixo define uma DESVANTAGEM das CAATs?
Não ligação a bases de dados
Perca de informação no processo da extração
A manipulação extensiva de fórmulas
Não possuir critérios avançados de busca
Não importação de grandes volumes de dados
3a Questão (Ref.: 201705839518) Pontos: 1,0 / 1,0
Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo).
Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos
firewall NÃO analisa os flags do TCP?
Packet filtering
Stateful packet filter
Application Proxy
Deep packet inspection
Stateless packet filter
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 3 14/03/2018 11:31
4a Questão (Ref.: 201705839577) Pontos: 1,0 / 1,0
A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento
de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo
equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de
segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO?
Fenômenos climáticos
Segurança de recursos Hunmanos
Gestão de Ativos
Controle de acesso
Gestão de Incidentes de Segurança de Informação
5a Questão (Ref.: 201705839540) Pontos: 1,0 / 1,0
Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra
ao PENTEST?
Explora uma vulnerabilidade, com a finalidade de calcular o risco.
Equipamentos configurados com a configuração default.
Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas.
É uma condição quando explorada, pode resultar em violação de segurança.
Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador.
6a Questão (Ref.: 201705839576) Pontos: 1,0 / 1,0
A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva
ativada as senhas deverão atender aos itens abaixo listados EXCETO?
Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha
original
Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente
Comprimento mínimo de senha entre 0 e 14 caracteres
Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo
Histórico de senhas de 0 a 24 senhas
7a Questão (Ref.: 201705839579) Pontos: 1,0 / 1,0
BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que
podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários
utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual
das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a
BYOD?
Perda do dispositivo móvel acarreta custo de reposição para a empresa
Os riscos na residência do funcionário (vazamento de dados corporativos)
BYOD representa ainda mais plataformas para gerenciar
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 3 14/03/2018 11:31
Os perigos de misturar dados corporativos e pessoais em um dispositivo
Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel
8a Questão (Ref.: 201705839547) Pontos: 1,0 / 1,0
Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram:
NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita
a criação de seus próprios módulos?
MEDUSA
THCHydra
NMAP
METASPLOIT
HPING
9a Questão (Ref.: 201705839545) Pontos: 1,0 / 1,0
Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas
utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses
ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza
o UDP echo?
Smurf
Fraggle
SYN flood
Buffer Overflow
ARP poison
10a Questão (Ref.: 201705839555) Pontos: 1,0 / 1,0
Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo
relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web?
NESSUS
W3AF
Netifera
WireShark
Dsniff
Período de não visualização da prova: desde 19/02/2018 até 09/03/2018.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 3 14/03/2018 11:31

Outros materiais