Buscar

AVALIAÇÃO GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
 O resultado desta avaliação ficará disponível após o dia 11/09/2018 . 
 
 GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS 
Simulado: NPG1544_AV_ 
Aluno(a): Matrícula: 
Data: 21/08/2018 (Finalizada) 
 
 1 
a Questão (Ref.: 201805091626) 
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através 
login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de 
acesso é suscetível a engenharia social? 
Login/senha 
Iris 
Token 
Retina 
Reconhecimento facial 
 
 2 a Questão (Ref.: 201805091624) 
As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo 
define uma DESVANTAGEM das CAATs? 
Não importação de grandes volumes de dados 
Não ligação a bases de dados 
A manipulação extensiva de fórmulas 
Perca de informação no processo da extração 
Não possuir critérios avançados de busca 
 
 3 a Questão (Ref.: 201805091660) 
Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). 
Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos 
firewall NÃO analisa os flags do TCP? 
Deep packet inspection 
Application Proxy 
Packet filtering 
Stateful packet filter 
Stateless packet filter 
 
 4 
a Questão (Ref.: 201805091719) 
A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento 
 
de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo 
equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de 
segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? 
Segurança de recursos Hunmanos 
Fenômenos climáticos 
Gestão de Ativos 
Controle de acesso 
Gestão de Incidentes de Segurança de Informação 
 
 5 
a Questão (Ref.: 201805091682) 
Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra 
ao PENTEST? 
Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas. 
É uma condição quando explorada, pode resultar em violação de segurança. 
Equipamentos configurados com a configuração default. 
Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. 
Explora uma vulnerabilidade, com a finalidade de calcular o risco. 
 
 6 
a Questão (Ref.: 201805091718) 
A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva 
ativada as senhas deverão atender aos itens abaixo listados EXCETO? 
Histórico de senhas de 0 a 24 senhas 
Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha 
original 
Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo 
Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente 
Comprimento mínimo de senha entre 0 e 14 caracteres 
 
 7 
a Questão (Ref.: 201805091721) 
BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que 
podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários 
utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual 
das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a 
BYOD? 
Perda do dispositivo móvel acarreta custo de reposição para a empresa 
BYOD representa ainda mais plataformas para gerenciar 
Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel 
Os perigos de misturar dados corporativos e pessoais em um dispositivo 
Os riscos na residência do funcionário (vazamento de dados corporativos) 
 
 8 a Questão (Ref.: 201805091689) 
Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: 
NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita 
a criação de seus próprios módulos? 
THC Hydra 
 
METASPLOIT 
MEDUSA 
HPING 
NMAP 
 
 9 
a Questão (Ref.: 201805091687) 
Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas 
utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses 
ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza 
o UDP echo? 
Smurf 
Buffer Overflow 
Fraggle 
SYN flood 
ARP poison 
 
 10 a Questão (Ref.: 201805091697) 
Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo 
relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? 
W3AF 
NESSUS 
Dsniff 
WireShark 
Netifera

Outros materiais