Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar O resultado desta avaliação ficará disponível após o dia 11/09/2018 . GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS Simulado: NPG1544_AV_ Aluno(a): Matrícula: Data: 21/08/2018 (Finalizada) 1 a Questão (Ref.: 201805091626) O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? Login/senha Iris Token Retina Reconhecimento facial 2 a Questão (Ref.: 201805091624) As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM das CAATs? Não importação de grandes volumes de dados Não ligação a bases de dados A manipulação extensiva de fórmulas Perca de informação no processo da extração Não possuir critérios avançados de busca 3 a Questão (Ref.: 201805091660) Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os flags do TCP? Deep packet inspection Application Proxy Packet filtering Stateful packet filter Stateless packet filter 4 a Questão (Ref.: 201805091719) A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? Segurança de recursos Hunmanos Fenômenos climáticos Gestão de Ativos Controle de acesso Gestão de Incidentes de Segurança de Informação 5 a Questão (Ref.: 201805091682) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças abaixo melhor se enquadra ao PENTEST? Explora uma vulnerabilidade, com a finalidade a de executar ações maliciosas. É uma condição quando explorada, pode resultar em violação de segurança. Equipamentos configurados com a configuração default. Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. Explora uma vulnerabilidade, com a finalidade de calcular o risco. 6 a Questão (Ref.: 201805091718) A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo listados EXCETO? Histórico de senhas de 0 a 24 senhas Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha original Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente Comprimento mínimo de senha entre 0 e 14 caracteres 7 a Questão (Ref.: 201805091721) BYOD - traga seu próprio dispositivo - a maioria das corporações reconhecem os benefícios de produtividade que podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD por empresas para os funcionários utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual das preocupações por parte da área de TI das empresas, abaixo relacionadas, não é uma preocupação quanto a BYOD? Perda do dispositivo móvel acarreta custo de reposição para a empresa BYOD representa ainda mais plataformas para gerenciar Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel Os perigos de misturar dados corporativos e pessoais em um dispositivo Os riscos na residência do funcionário (vazamento de dados corporativos) 8 a Questão (Ref.: 201805091689) Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: NMAP, HPING, METASPLOIT, MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? THC Hydra METASPLOIT MEDUSA HPING NMAP 9 a Questão (Ref.: 201805091687) Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o endereço de broadcast da rede e utiliza o UDP echo? Smurf Buffer Overflow Fraggle SYN flood ARP poison 10 a Questão (Ref.: 201805091697) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? W3AF NESSUS Dsniff WireShark Netifera
Compartilhar