Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE VII

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1
0,2 em 0,2 pontos
	
	
	
	É correto afirmar sobre as criptomoedas:
I- As criptomoedas não permitem o rastreamento das transações.
II- As criptomoedas não possibilitam o anonimato nas transações.
III- As criptomoedas são viabilizadas devido ao seu desenvolvimento em plataformas de Blockchain.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: As criptomoedas não permitem o rastreamento das transações e, dessa forma, as pessoas que compram e vendem esse ativo possuem total anonimato, a não ser que queiram abrir mão dele. A base das transações em criptomoedas é o Blockchain.
	
	
	
Pergunta 2
0,2 em 0,2 pontos
	
	
	
	É correto afirmar sobre o teste de invasão do “lado da organização”:
I- Nesse teste, são verificadas as senhas comuns dos aplicativos que foram alteradas ou continuam com padrão.
II- Se a organização estiver seguindo corretamente as atualizações, correções e procedimentos, provavelmente estará segura.
III- Mesmo estando seguindo todas as recomendações tecnológicas, procedimentos e correções, as organizações ainda podem ser invadidas.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: São testadas todas as senhas padrão dos aplicativos de rede e também as correções, atualizações e procedimentos. Na emissão do relatório, pode ser constatado que tudo está em ordem e a organização possivelmente está em segurança, mas isso não é garantia de que ela não possa sofrer uma invasão.
	
	
	
Pergunta 3
0,2 em 0,2 pontos
	
	
	
	A criação de senhas fracas pelos usuários de rede representa ponto fraco que pode ser testado em um teste de invasão, porém, é o mais difícil de correção. Dessa forma, é correto afirmar sobre as senhas de acesso à rede:
I- A Engenharia Social pode ser uma ameaça às senhas.
II- Os ataques de força bruta terão melhor êxito se as senhas não seguirem as normas para uso correto das senhas.
III- Os ataques DDoS podem explorar as senhas fracas dos usuários.
IV- Uma vulnerabilidade seria usar a mesma senha para acesso a vários sites.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e IV estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Mesmo com todos os patches de segurança instalados, podem efetuar auditorias periódicas em senhas e remover qualquer uma que possa ser facilmente adivinhada ou quebrada. Até assim, podem ocorrer invasões, pois as senhas estão suscetíveis a golpes que vão além da tecnologia, explorando o comportamento humano. Os ataques de DoS não precisam atacar as senhas dos usuários para utilizar os equipamentos como zumbis.
	
	
	
Pergunta 4
0,2 em 0,2 pontos
	
	
	
	Após a conclusão do teste, é necessária a emissão de dois relatórios: o técnico e o executivo. Sobre esses relatórios, é correto afirmar que:
I- O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas.
II- Devem estar dispostos no relatório executivo o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico.
III- O relatório técnico oferece detalhes sobre os testes de invasão.
IV- Devem estar dispostos no relatório técnico o histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e III estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança. Seu sumário executivo deve incluir o seguinte: histórico, postura geral, perfil do risco, descobertas gerais, resumo das recomendações e mapa estratégico. Já o relatório técnico oferece detalhes técnicos sobre o teste e deve incluir: Introdução, Coleta de informações,
Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição e Conclusão.
	
	
	
Pergunta 5
0,2 em 0,2 pontos
	
	
	
	As soluções baseadas em computação em nuvem podem trazer diversos benefícios para gestão das informações. Sobre os benefícios da computação em nuvem, podemos afirmar que:
I- Diversidade de acesso às informações.
II- Redução de custos.
III- Melhora na disponibilidade das informações.
IV- Unicidade de Plataforma.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Os benefícios podem ser descritos como: diversidade onde pode-se acessar as aplicações, independente do sistema operacional, ou do equipamento utilizado; redução de custos com atualização do parque; segurança da informação; e unicidade de informações em qualquer lugar. O usuário também pode contar com melhor controle de gastos, pois contrata somente o que irá utilizar.
	
	
	
Pergunta 6
0,2 em 0,2 pontos
	
	
	
	O Blockchain pode alterar por completo o cotidiano dos administradores de redes, pois viabiliza a troca de informações de forma segura. Sendo assim, são características do Blockchain:
I- Inovação.
II- Autonomia.
III- Robustez.
IV- Centralização.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Devido à cadeia de confiança dos participantes dos blocos (block), a figura centralizadora que garante a transação simplesmente deixa de existir, pois agora essa tarefa é realizada por todos.
	
	
	
Pergunta 7
0,2 em 0,2 pontos
	
	
	
	O conceito de IOT ou Internet das Coisas não é recente, porém, com advento da criação do IPV6, que implantou uma nova metodologia de endereçamento para Internet, multiplicando o número de IPs válidos na grande rede, acelerou o processo do IOT, hoje se tornando comum em nossas vidas. É correto afirmar sobre os dispositivos IOT:
I. Aumenta significativamente as vulnerabilidades na rede organizacional.
II. Aumentaa necessidade de que os administradores de redes se aperfeiçoem em segurança nesses dispositivos, desenvolvendo Normas e Padrões para essa nova realidade.
III. Os Administradores de redes não precisam se preocupar com os dispositivos IOT, pois sua responsabilidade limita-se ao ambiente interno de rede.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e II estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: É evidente que o advento do IOT deverá fazer os administradores de redes repensarem o modo como veem os processos de segurança em suas redes, seria ilusão pensar que esses dispositivos nunca irão fazer parte da rede corporativa, porque eles já fazem.
	
	
	
Pergunta 8
0,2 em 0,2 pontos
	
	
	
	Qual das fases do processo de teste de invasão é responsável em definir os objetivos para realização do teste?
	
	
	
	
		Resposta Selecionada:
	d. 
Preparação.
	Respostas:
	a. 
Modelagem das Ameaças.
	
	b. 
Análise de Vulnerabilidades.
	
	c. 
Exploração de Falhas.
	
	d. 
Preparação.
	
	e. 
Pós-Exploração.
	Feedback da resposta:
	Resposta: D
Comentário: Os testes de invasão têm início com a fase de preparação (pre-engagement), que envolve definir os objetivos para o teste de invasão, o mapeamento do escopo (a extensão e os parâmetros do teste) e assim por diante. Quando o pentester e a organização chegarem a um acordo sobre o escopo: a formatação do relatório e outros assuntos e sobre o formato do teste de invasão; após essas definições o teste terá início.
	
	
	
Pergunta 9
0,2 em 0,2 pontos
	
	
	
	Qual das plataformas abaixo representa a utilização de serviços de computação em nuvem para armazenamento e acessos a volumes de dados?
I- Database as a Service (DaaS): Banco de Dados como Serviço.
II- Platform as a Service (PaaS): Plataforma como Serviço.
III- Infrastructure as a Service (IaaS): Infraestrutura como Serviço.
IV- Testing as a Service (TaaS).
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: A Platform as a Service (PaaS): Plataforma como Serviço é uma solução completa que, na maioria das vezes, inclui todos, ou quase todos, os recursos necessários ao trabalho, como armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança, entre outros.
	
	
	
Pergunta 10
0,2 em 0,2 pontos
	
	
	
	Sobre os testes de invasão, é correto afirmar que:
I- Os Crackers utilizam sempre de ataques as vulnerabilidades “dia zero”, ou seja, novas.
II- Os testes de invasão servem para verificar, na prática, se tudo de segurança que foi implantado realmente está funcionando.
III- Os testes de invasão ocorrem no ambiente interno da Organização.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: As organizações estão perdendo dados proprietários e expondo detalhes pessoais de seus clientes, em consequência de brechas de segurança, que poderiam ter sido corrigidas. Quando aplicamos um teste de invasão, descobrimos esses problemas antes que um invasor o faça e fornecemos recomendações sobre como corrigi-los e evitar vulnerabilidades futuras. Os testes de invasão podem ser realizados também fora do ambiente interno da organização.

Outros materiais