Buscar

UNIP - PARECERES E TESTES DE INVASÃO - QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 
	Resultado da tentativa
	2,5 em 2,5 pontos  
 
2. CONTEÚDO
 
3. Fazer teste: QUESTIONÁRIO UNIDADE IV
· 
· 
PARECERES E TESTES DE INVASÃO (7287-60_54406_R_E1_20212)
· CONTEÚDO
Parte superior do formulário
Informações do teste
	Descrição
	
	Instruções
	
	Várias tentativas
	Este teste permite 3 tentativas. Esta é a tentativa número 1.
	Término e envio
	Este teste pode ser salvo e retomado posteriormente.
	
	Suas respostas foram salvas automaticamente.
 Estado de Conclusão da Pergunta:
PERGUNTA 1
1. Uma maneira de se identificar vulnerabilidades consiste em “desmontar”, “descompilar” uma aplicação para entender o seu funcionamento. A esse processo damos o nome de:
	
	a.
	Engenharia de software.
	
	b.
	Engenharia reversa.
	
	c.
	Engenharia de sistemas.
	
	d.
	Engenharia orientada a objeto.
	
	e.
	Engenharia de segurança.
0,25 pontos   
PERGUNTA 2
1. A arte de ocultar informações em arquivos e/ou imagens recebe o nome de:
	
	a.
	Xilografia.
	
	b.
	Estenografia.
	
	c.
	Pirografia.
	
	d.
	Cintilografia.
	
	e.
	Webgrafia.
0,25 pontos   
PERGUNTA 3
1. O ________________ consiste em um treinamento para a identificação de vulnerabilidades. Complete a lacuna com a alternativa correta.
	
	a.
	Capture The Object.
	
	b.
	Capture The Flag.
	
	c.
	Capture The Green.
	
	d.
	Capture The Arm.
	
	e.
	Capture The Flame.
0,25 pontos   
PERGUNTA 4
1. Complete as lacunas com a alternativa correta, quando o assunto é a exploração de vulnerabilidades:
Em um ________________, os ____________ exploram as vulnerabilidades, procurando identificar e avaliar de que forma os invasores podem obter informações valiosas da empresa após uma exploração bem-sucedida das falhas. Indique a alternativa que preenche as lacunas de forma correta.
	
	a.
	teste de invasão, pentest.
	
	b.
	pentest, teste de invasão.
	
	c.
	pentest, pentesters.
	
	d.
	teste de invasão, pentesters.
	
	e.
	pentesters, pentest.
0,25 pontos   
PERGUNTA 5
1. Com uma equipe de segurança apta a executar um pentest, é possível prever uma possível invasão e evitá-la. Para que se obtenha êxito neste processo, após a realização do teste é necessário:
	
	a.
	enviar uma mensagem a todos os usuários informando que a empresa está segura.
	
	b.
	informar as vulnerabilidades por ordem cronologia, pois vulnerabilidades antigas não são mais exploradas.
	
	c.
	fornecer recomendações sobre como corrigir as falhas e como evitar vulnerabilidades futuras.
	
	d.
	alterar todas as senhas dos sistemas e armazenar em um arquivo secreto.
	
	e.
	promover a conexão dos aplicativos apenas no início e ao final do expediente, tornando mais fácil monitorar o tráfego na rede.
0,25 pontos   
PERGUNTA 6
1. Além de levar muito tempo em sua execução, um pentest muito abrangente, em uma empresa de pequeno porte, pode trazer que tipo de consequência?
	
	a.
	A empresa é pequena, não precisa que sejam identificadas e exploradas as vulnerabilidades.
	
	b.
	A se dar conta do tamanho do teste e as implicações dele, a empresa romperá o contrato.
	
	c.
	Ao se dar conta do tamanho da empresa a equipe de profissionais optará por não realizar os testes.
	
	d.
	Empresa pequena não é invadida.
	
	e.
	As ações realizadas durante o teste podem inviabilizar o funcionamento da empresa no instante da aplicação do teste, e o custo da implantação das correções pode ser muito alto, e não serem colocadas em prática.
0,25 pontos   
PERGUNTA 7
1. Após a assinatura do contrato de prestação de serviço, é necessária a adoção de uma sequência para a execução do pentest. Indique qual é a sequência recomendada para a execução do serviço: pentest:
	
	a.
	pre-engagement, reporting, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation.
	
	b.
	pre-engagement, exploitation, information-gathering, threat-modeling, vulnerability analysis, post-exploitation, reporting.
	
	c.
	information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting, pre-engagement.
	
	d.
	pre-engagement, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting, information-gathering.
	
	e.
	pre-engagement, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting.
0,25 pontos   
PERGUNTA 8
1. Ao emitir o relatório para a equipe de gestores, quais itens devem ser levados em consideração, já que esta equipe pode não ter o conhecimento técnico necessário para o entendimento dos testes?
	
	a.
	Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	b.
	Histórico, Postura geral, Perfil do risco, Descobertas gerais, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	c.
	Histórico, Postura geral, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	d.
	Conclusão, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Introdução.
	
	e.
	Histórico, Postura geral, Perfil do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico.
0,25 pontos   
PERGUNTA 9
1. Quando a equipe de pentest termina seu trabalho, um relatório deve ser gerado para a equipe Técnica de TI. O roteiro para o relatório técnico deve ser:
	
	a.
	Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	b.
	Histórico, Postura geral, Perfil do risco, Descobertas gerais, Pós-exploração de falhas, Risco/exposição.
	
	c.
	Histórico, Postura geral, Coleta de informações, Avaliação de vulnerabilidades.
	
	d.
	Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidade.
	
	e.
	Histórico, Postura geral, Perfil do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico.
0,25 pontos   
PERGUNTA 10
1. Senhas são atualmente o ponto fraco das instituições. Todas as portas de invasão são corrigidas e patches instalados, porém sempre haverá o fator humano a deixar uma brecha por causa da senha. Indique uma alternativa para fator usuário:
	
	a.
	Utilizar a autenticação em dois níveis.
	
	b.
	Utilizar a autenticação autônoma do sistema.
	
	c.
	Utilizar a inteligência artificial para a autenticação do sistema.
	
	d.
	Utilizar a senha padrão do sistema.
	
	e.
	Evitar a utilização de senhas.
Parte inferior do formulário

Continue navegando