Buscar

GESTÃO DA SEG EM REDES E DISP COMPUTACIONAIS - PROVA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

PROVA 1 – Gestão da Segurança em Redes e
Dispositivos Computacionais
1) O controle de acesso foi organizado cronologicamente em 3 gerações onde 
a autenticação da 1ª geração através login/senha, já na 2ª geração era por 
dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de 
acesso é suscetível a engenharia social?
a) Token c) Iris e) Retina
b) Reconhecimento facial d) Login/senha
2) As ferramentas de auditoria CAATs, possuem diversas vantagens em 
relação às tradicionais. Qual das opções abaixo define uma DESVANTAGEM 
das CAATs?
a) Não possuir critérios avançados de busca
b) A manipulação extensiva de fórmulas
c) Perca de informação no processo da extração 
d) Não ligação a bases de dados
e) Não importação de grandes volumes de dados
3) Uma ferramenta importantíssima na segurança lógica das redes de 
computadores é o firewall (parede corta fogo). Cada tipo analisa até 
determinados campos do cabeçalho IP e do protocolo encapsulado no 
datagrama IP. Qual dos firewalls NÃO analisa os flags do TCP?
a) Application Proxy c) Deep packet inspection
b) Packet filtering d) Stateless packet filter
e) Stateful packet filter
4) A norma de segurança apresentada pelo Brasil e elaborada no Comitê 
Brasileiro de Computadores e Processamento de Dados pela Comissão de 
Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem 
conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta em 
sua estrutura 11 seções de controles de segurança da informação Todas as 
seções abaixo pertencem a essa norma EXCETO?
a) Segurança de recursos Humanos c) Gestão de Ativos
b) Controle de acesso d) Fenômenos climáticos
e) Gestão de Incidentes de Segurança de Informação
 
5) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das
sentenças abaixo melhor se enquadra ao PENTEST?
a) Equipamentos configurados com a configuração default.
b) Explora uma vulnerabilidade, o que resulta em possíveis danos para o 
computador.
c) É uma condição quando explorada, pode resultar em violação de segurança.
d) Explora uma vulnerabilidade, com a finalidade de calcular o risco.
e) Explora uma vulnerabilidade, com a finalidade a de executar ações 
maliciosas.
6) A senha deve possuir uma política, para satisfazer a determinados requisitos
de complexidade, com essa diretiva ativada as senhas deverão atender aos 
itens abaixo listados EXCETO?
a) Histórico de senhas de 0 a 24 senhas
b) Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha 
imediatamente
c) Comprimento mínimo de senha entre 0 e 14 caracteres
d) Armazenar senhas usando criptografia reversível, mesmo que os 
aplicativos não necessitem da senha original
e) Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo
7) BYOD - traga seu próprio dispositivo - a maioria das corporações 
reconhecem os benefícios de produtividade que podem ser alcançados quando
sua equipe trabalha móvel. As iniciativas BYOD por empresas para os 
funcionários utilizarem seus próprios dispositivos móveis para o trabalho, 
acarretam um aumento do risco de segurança. Qual das preocupações por 
parte da área de TI das empresas, abaixo relacionadas, não é uma 
preocupação quanto a BYOD?
a) Garantir que suas empresas estejam protegidas contra todas as novas 
ameaças de segurança móvel
b) BYOD representa ainda mais plataformas para gerenciar
c) Os perigos de misturar dados corporativos e pessoais em um dispositivo
d) Perda do dispositivo móvel acarreta custo de reposição para a empresa
e) Os riscos na residência do funcionário (vazamento de dados corporativos)
8) Aprendemos algumas ferramentas de ataque com suas respectivas 
características. As diretamente estudas foram: NMAP, HPING, METASPLOIT, 
MEDUSA e THC-Hydra Qual dessas ferramentas de ataque, é um framework 
que aceita a criação de seus próprios módulos?
a) THC Hydra c) HPING e) MEDUSA
b) NMAP d) METASPLOIT
9) Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, 
UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet 
Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses
ataques abaixo relacionados, a técnica de IP spoofing, tem como destino o 
endereço de broadcast da rede e utiliza o UDP echo?
a) Smurf c) ARP poison e) Buffer Overflow
b) SYN flood d) Fraggle
10) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, 
Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e 
exploração de vulnerabilidades de aplicações web?
a) Netifera c) NESSUS e) W3AF
b) Dsniff d) Wire Shark

Continue navegando