Buscar

AV - GESTÃO DA SEG EM REDES E DISP COMPUTACIONAIS


Continue navegando


Prévia do material em texto

NPG - GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS 
 
 1. Ref.: 802048 Pontos: 0,60 / 0,60
Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de
SQL?
Websecurify
 SQLmap
OpenSCAP
WarVox
OphCrack
Respondido em 12/11/2019 13:00:45
 2. Ref.: 802069 Pontos: 0,60 / 0,60
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que
possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO
representa um desses recursos?
Limpeza total e redefinição do dispositivo
Acesso ao dispositivo móvel quando o chip foi trocado
Bloqueio do dispositivo perdido
 Sincronização na residência do funcionário
Localização do dispositivo
Respondido em 12/11/2019 13:01:16
 3. Ref.: 802071 Pontos: 0,60 / 0,60
A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema operacional que está
instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema operacional?
namp ¿v www.alvo.com
namp ¿P0
namp ¿sF www.alvo.com
namp
 namp ¿O www.alvo.com
Respondido em 12/11/2019 13:04:33
 4. Ref.: 802063 Pontos: 0,60 / 0,60
Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos. Qual desses
itens não pertencem ao check-list?
Implantar um sistema de detecção e intrusão no host (HIDS)
Remover ou desabilitar todos os protocolos de rede não utilizados
 Instalar aplicativos do tipo Flash, PDF Viewers Java etc
Remover ou desabilitar todas as contas de usuários não necessárias
Utilizar conexão criptografada para conectar ao host
Respondido em 12/11/2019 13:05:40
 5. Ref.: 802055 Pontos: 0,60 / 0,60
A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer
circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o
payload?
AH
L2TP
IPSEC
 ESP
PPTP
Respondido em 12/11/2019 13:02:08
 6. Ref.: 802031 Pontos: 0,60 / 0,60
Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE, ISC, NVD e
Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da informação?
CIS
CERT
SCORE
NVD
 CVE
Respondido em 12/11/2019 13:06:27
 7. Ref.: 801973 Pontos: 0,60 / 0,60
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já
na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a
engenharia social?
 Login/senha
Reconhecimento facial
Token
Iris
Retina
Respondido em 12/11/2019 13:02:47
 8. Ref.: 801971 Pontos: 0,60 / 0,60
As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma
DESVANTAGEM das CAATs?
 Perca de informação no processo da extração
Não possuir critérios avançados de busca
Não importação de grandes volumes de dados
A manipulação extensiva de fórmulas
Não ligação a bases de dados
Respondido em 12/11/2019 13:07:04
 9. Ref.: 802007 Pontos: 0,60 / 0,60
Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo
analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os
flags do TCP?
Stateless packet filter
Application Proxy
 Packet filtering
Deep packet inspection
Stateful packet filter
Respondido em 12/11/2019 13:07:43
 10. Ref.: 802066 Pontos: 0,60 / 0,60
A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados
pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma
ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções
abaixo pertencem a essa norma EXCETO?
Gestão de Ativos
 Fenômenos climáticos
Segurança de recursos Hunmanos
Controle de acesso
Gestão de Incidentes de Segurança de Informação