Prévia do material em texto
NPG - GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS 1. Ref.: 802048 Pontos: 0,60 / 0,60 Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL? Websecurify SQLmap OpenSCAP WarVox OphCrack Respondido em 12/11/2019 13:00:45 2. Ref.: 802069 Pontos: 0,60 / 0,60 Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? Limpeza total e redefinição do dispositivo Acesso ao dispositivo móvel quando o chip foi trocado Bloqueio do dispositivo perdido Sincronização na residência do funcionário Localização do dispositivo Respondido em 12/11/2019 13:01:16 3. Ref.: 802071 Pontos: 0,60 / 0,60 A ferramenta de varredura NMAP pode levantar além dos serviços nas determinadas portas, qual o sistema operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema operacional? namp ¿v www.alvo.com namp ¿P0 namp ¿sF www.alvo.com namp namp ¿O www.alvo.com Respondido em 12/11/2019 13:04:33 4. Ref.: 802063 Pontos: 0,60 / 0,60 Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos. Qual desses itens não pertencem ao check-list? Implantar um sistema de detecção e intrusão no host (HIDS) Remover ou desabilitar todos os protocolos de rede não utilizados Instalar aplicativos do tipo Flash, PDF Viewers Java etc Remover ou desabilitar todas as contas de usuários não necessárias Utilizar conexão criptografada para conectar ao host Respondido em 12/11/2019 13:05:40 5. Ref.: 802055 Pontos: 0,60 / 0,60 A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? AH L2TP IPSEC ESP PPTP Respondido em 12/11/2019 13:02:08 6. Ref.: 802031 Pontos: 0,60 / 0,60 Estudamos diversas entidades ligadas à segurança na INTERNET, entre elas estão: CVE, CERT, SANS, CIS, SCORE, ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da informação? CIS CERT SCORE NVD CVE Respondido em 12/11/2019 13:06:27 7. Ref.: 801973 Pontos: 0,60 / 0,60 O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? Login/senha Reconhecimento facial Token Iris Retina Respondido em 12/11/2019 13:02:47 8. Ref.: 801971 Pontos: 0,60 / 0,60 As ferramentas de auditoria CAATs, possuem diversas vantagens em relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM das CAATs? Perca de informação no processo da extração Não possuir critérios avançados de busca Não importação de grandes volumes de dados A manipulação extensiva de fórmulas Não ligação a bases de dados Respondido em 12/11/2019 13:07:04 9. Ref.: 802007 Pontos: 0,60 / 0,60 Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewall NÃO analisa os flags do TCP? Stateless packet filter Application Proxy Packet filtering Deep packet inspection Stateful packet filter Respondido em 12/11/2019 13:07:43 10. Ref.: 802066 Pontos: 0,60 / 0,60 A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em sua estrutura 11 seções de controles de segurança da informação Todas as seções abaixo pertencem a essa norma EXCETO? Gestão de Ativos Fenômenos climáticos Segurança de recursos Hunmanos Controle de acesso Gestão de Incidentes de Segurança de Informação