Buscar

UNIP - PARECERES E TESTES DE INVASÃO - QUESTIONÁRIO UNIDADE I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

1. PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 
 
2. CONTEÚDO
 
3. Fazer teste: QUESTIONÁRIO UNIDADE I
· 
· 
PARECERES E TESTES DE INVASÃO (7287-60_54406_R_E1_20212)
· CONTEÚDO
Parte superior do formulário
Informações do teste
	Descrição
	
	Instruções
	
	Várias tentativas
	Este teste permite 3 tentativas. Esta é a tentativa número 1.
	Término e envio
	Este teste pode ser salvo e retomado posteriormente.
	
	Suas respostas foram salvas automaticamente.
 Estado de Conclusão da Pergunta:
PERGUNTA 1
1. Teste aplicado no sistema em que todos os parâmetros de funcionamento da nova aplicação são conhecidos, tais como mensagens de erro, reações da aplicação na interação com outros aplicativos, foram informadas à equipe de testes. Desta maneira, é possível dizer que o tipo de teste utilizado foi:
	
	a.
	O Black box.
	
	b.
	O Gray box.
	
	c.
	O Red box.
	
	d.
	O White box.
	
	e.
	O Yellow box.
0,25 pontos   
PERGUNTA 2
1. A equipe de Testes de Invasão foi chamada para conduzir uma verificação a respeito da segurança em uma empresa, porém não tem à sua disposição os parâmetros a serem analisados, não tem orientação por parte da equipe de desenvolvimento a respeito do desempenho esperado para a aplicação. Com base na informação do texto, qual foi o tipo de teste conduzido pela equipe?
	
	a.
	O Gray box.
	
	b.
	O Black box.
	
	c.
	O Red box.
	
	d.
	O White box.
	
	e.
	O Yellow box.
0,25 pontos   
PERGUNTA 3
1. Para garantir a melhor forma de se conduzir um teste de vulnerabilidade, indique a alternativa que aponta as metodologias para este tipo de trabalho, com o objetivo de validar sistemas.
	
	a.
	Apache JMeter, DBMonster, DBTester.
	
	b.
	Metasploit, NMap, SQLMap.
	
	c.
	ISSAF, OSSTMM, OWASP.
	
	d.
	DBMonster, Nmap, OWASP.
	
	e.
	SQLMap, DBTester, ISSAF.
0,25 pontos   
PERGUNTA 4
1. Qual procedimento deve ser adotado para que sejam evitados problemas judiciais, visto que a diferença entre um teste de invasão e um ataque real é muito pequena quando se pesquisa vulnerabilidade em um sistema terceirizado?
	
	a.
	Como a diferença é pequena, basta realizar o teste.
	
	b.
	Como trata-se de um teste, basta coletar as informações para fazer o report.
	
	c.
	Após a realização mandar um e-mail tranquilizando a empresa terceirizada.
	
	d.
	Solicitar a autorização às empresas terceirizadas, informando os procedimentos a serem realizados.
	
	e.
	Enviar um comunicado interno notificando que o serviço de terceiros poderá passar por instabilidades.
0,25 pontos   
PERGUNTA 5
1. Se a aplicação e a rigidez em um teste de vulnerabilidade excederem o bom senso, qual o principal risco ao processo? Lembrando que a proteção das informações é mandatória.
Assinale a alternativa que justifique a informação contida no texto acima.
	
	a.
	Toda informação deve ser protegida, portanto quanto maior a profundidade do escopo melhor.
	
	b.
	Toda informação deve ser protegida, desta forma todo o sistema deve ser bloqueado.
	
	c.
	Toda informação deve ser protegida, basta monitorar o sistema e neutralizar um ataque.
	
	d.
	Toda informação deve ser protegida, enviar um e-mail a todos os funcionários solicitando cuidado com as informações.
	
	e.
	Toda informação deve ser protegida, porém de acordo com a maturidade de uma empresa no âmbito da segurança da informação um teste muito longo e rigoroso pode trazer prejuízo e as recomendações finais não serem implantadas.
0,25 pontos   
PERGUNTA 6
1. É comum que as organizações tenham representação na internet. Pode haver desde simplesmente um website demonstrando minimamente do que a empresa se trata, quais são seus serviços e suas informações de contato e/ou um perfil em redes sociais com nome, logotipo e alguns dados sobre sua atividade, até grandes portais complexos, com vários sistemas interligados. Baseado nesta afirmação, em qual fase do processo de aplicação o teste de vulnerabilidade se encontra?
	
	a.
	Obtenção de informação.
	
	b.
	Modelagem de ameaças.
	
	c.
	Análise de vulnerabilidade.
	
	d.
	Exploração.
	
	e.
	Pós-exploração.
0,25 pontos   
PERGUNTA 7
1. Funcionários descontentes podem ser um risco à segurança da empresa. Após a saída de um funcionário demitido da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada?
	
	a.
	Problemas com as comunicações (internet).
	
	b.
	Problemas de hardware.
	
	c.
	Problemas com aplicativos.
	
	d.
	Problemas elétricos.
	
	e.
	Problemas de ataques externos motivados por ressentimentos.
0,25 pontos   
PERGUNTA 8
1. Durante a rotina de monitoramento do sistema, foram percebidas tentativas de acessos oriundos de estruturas externas à empresa, estavam tentando efetuar o login remoto. Qual a ação a ser tomada pela equipe de segurança ao perceber a tentativa de invasão?
	
	a.
	Cortar o acesso à internet da empresa.
	
	b.
	Cortar o acesso de todos os usuários da empresa.
	
	c.
	Configurar todos os privilégios dos usuários novamente.
	
	d.
	Configurar as regras do firewall, para inibir o objetivo do ataque.
	
	e.
	Configurar novas senhas.
0,25 pontos   
PERGUNTA 9
1. Os testes de vulnerabilidade foram concluídos, é chegada a hora de identificar quais são as áreas que apresentam a maior fragilidade e, portanto, uma grande capacidade de comprometer a empresa. De acordo com o planejamento realizado e apresentado aos responsáveis pelo projeto, em que fase do processo o profissional que conduziu o teste se encontra?
	
	a.
	Obtenção de informações.
	
	b.
	Modelagem de ameaças.
	
	c.
	Pós-exploração.
	
	d.
	Análise de vulnerabilidade.
	
	e.
	Exploração.
0,25 pontos   
PERGUNTA 10
1. Houve um vazamento de informações de dados de clientes. Além do prejuízo financeiro gerado pelo vazamento, foram necessárias ações para se identificar a forma que o evento ocorreu. Localizado o que causou a falha, quais são as ações a serem tomadas pela equipe de teste a partir deste momento?
	
	a.
	Corrigir a falha e realizar o reporte para as áreas competentes.
	
	b.
	Identificar o aplicativo que originou a falha e solicitar a troca.
	
	c.
	Identificar o departamento de desenvolvimento e culpá-lo.
	
	d.
	Proibir o uso da ferramenta de trabalho que causou a falha.
	
	e.
	Romper o contrato, pois sua equipe não identificou a causa do problema.
Parte inferior do formulário