Buscar

AV Segurança Cybernetica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1.Analise o texto que segue:
"Uma empresa sofreu um ataque de DDoS e vários servidores importantes ficaram inoperantes. No DRP da empresa uma das premissas é gerenciar os desastres assim que eles ocorrem, tentando dessa forma, minimizar os seus impactos negativos."
Qual princípio básico do DRP está sendo discutido no texto?
(0.5/0.5 Pontos)
Antecipação
Prevenção
Mitigação
Solução
Evasão
2.As plataformas operacionais, assim como as aplicações que rodam sobre ela, devem ser capazes de efetuar registros de atividades que possam ser importantes para resolução de problemas ou auditorias que levem a entender ações das mais diversas, como uma transferência financeira, exclusão ou modificação de um registro em um banco de dados, dentre outras.
Em alguns casos, ainda é possível definir o grau de detalhamento do que está sendo registrado, bem como o nome que deve ser dado para o arquivo que irá receber os registros de atividade.
Com base no texto, o termo mormente utilizado para o arquivo onde ficam registradas as atividades de sistema é:
(0.5/0.5 Pontos)
Acvity record
Journal
NTFS
eventvwr
log
3."A informação é um dos ativos mais importantes de um negócio".
Analisando a frase, o que é um ativo?
(0.5/0.5 Pontos)
É todo elemento de hadrware que está habilitado e em funcionamento em uma empresa, ou seja, todo equipamento ativo.
Representa somente os elementos abstratos que pertencem à empresa (software e dados dos fornecedores, clientes, etc.)
É todo elemento que tem valor para o negócio, podendo ser abstrato ou físico.
É todo elemento abstrato ou físico que pode ou não ter valor para o negócio.
É um sistema de informação que está ativo, isto é, está operacional.
4.No mundo atual, atividades de invasão ou ataques gerais podem causar anomalias no uso de recursos tecnológicos, como aumento de processamento, o que exige atenção total em todo parque tecnológico e todos seus recursos.
 Monitorar ambientes grandes e complexos certamente é uma atividade desgastante e cíclica.
Imagine ter de ir em busca de saber a situação de interfaces de redes, links, uso de processador, memória RAM, espaço em disco e muito mais.
Ainda bem, para facilitar a vida dos profissionais de T.I., existem ferramentas que recebem informações de todos os objetos da rede, os processa e consolida em uma única interface gráfica, ficando aos olhos de todos da equipe técnica, como é o caso do Zabbix, Cacti, Prometheus, dentre outros.
Com base no texto, é protocolo utilizado para repassar dados sobre uso de recursos de equipamentos e aplicações para os sistemas de monitoramento acima citados
(0.5/0.5 Pontos)
SNMP
HTTP
HTTPS
SSH
EMAIL
5.O que é a OWASP (OPEN WEB APPLICATION SECURITY PROJECT)?
(0.5/0.5 Pontos)
Trata-se de uma empresa privada e com reconhecimento internacional, atuando na venda de soluções de segurança de softwares em todo o mundo.
Trata-se de uma entidade sem fins lucrativos e com reconhecimento internacional, atuando com foco na colaboração para o fortalecimento da segurança de softwares em todo o mundo.
Trata-se de uma entidade sem fins lucrativos e com reconhecimento internacional, atuando com foco na colaboração para o fortalecimento da segurança de redes LAN e Wi-fi, em todo o mundo
Trata-se de uma empresa privada e com reconhecimento internacional, atuando na venda de soluções de segurança de redes LAN e Wi-fi, em todo o mundo.
Trata-se de uma entidade sem fins lucrativos e com reconhecimento internacional, atuando com foco no fornecimento de diretrizes e boas práticas para combater a Engenharia Social.
6.Uma empresa disponibiliza um servidor WEB em sua DMZ para que clientes e parceiro possam interagir diretamente com o conteúdo da empresa, efetuando compras, por exemplo. Um invasor, em uma ação de reconhecimento, identifica que o servidor WEB, mal configurado, retorna a versão do mecanismo, respondendo: apache 2.4.3.
Com base no texto e o caso apresentado, caso o invasor queira saber das falhas desta versão, utilizando o termo técnico adequado, deverá procurar pelo:
(0.5/0.5 Pontos)
LAMP do apache 2.4.3
CVE ( Common Vulnerabilities and Exposures) do apache 2.4.3
Módulo do apache 2.4.3
OWASP do apache 2.4.3
Honey pot do apache 2.4.3
7.Analise as alternativas e assinale aquela que descreve apenas ataques específicos para aplicações Web.
(0.5/0.5 Pontos)
Interceptação de Tráfego e SQL Injection
MAC Spoofing e DDoS
MAC Spoofing e XSS
XSS e SQL Injection
Interceptação de Tráfego e XSS
8.A necessidade do homem em utilizar seu equipamento de onde estiver e conseguir manter sua conectividade com a rede da empresa ou com a rede mundial de computadores foi atendida: surgiu a rede sem fio. Com esta tecnologia uma pessoa equipada com um dispositivo que tenha uma antena de tecnologia compatível, consegue se conectar ao sinal de um Access Point que esteja disponível na proximidade. Contudo, é necessário proteger as redes sem fio, evitando que pessoas não autorizadas se conectem à rede, obtendo acesso aos demais dispositivos que também estão conectados à mesma rede, bem como não consigam ter acesso fácil e legível às informações que trafegam pelo ar.
Com base no texto, é mecanismo de proteção mais atual de redes wireless 
(0.5/0.5 Pontos)
MD5
WEP
TLS
WPA2
SSL
9.Desde antes da popularização da internet já era de conhecimento comum que os sistemas operacionais tinham vulnerabilidades. Falando do começo da década de 90, as guerras cibernéticas eram travadas entre os antivírus e os conteúdos que vinham em disquetes, principais vetores de aplicações maliciosas. A internet surgiu e ganhou o mundo e os dias das pessoas, facilitando o dia a dia da humanidade, inclusive das pessoas mal-intencionadas, que utilizam a rede mundial para atacar sistemas. Do lado da defesa contra atividades ilegais, estão profissionais especializados em analisar vulnerabilidades e indicar soluções.
Com base no texto, a ação de ataque contratado por uma empresa para atacar seu parque tecnológico e tentar encontrar falhas é conhecida como:
(0.5/0.5 Pontos)
Pentesting
XSS
Arp spoofing
Metaexploit
SQL
10.Com o surgimento da internet e as facilidades que trouxe à humanidade, vieram os problemas relacionados à segurança, já que muitas soluções se tornaram alcançáveis a pessoas mal-intencionadas, através da rede mundial. Uma das etapas de invasão de ambientes trata reconhecer a rede e os ativos nela disponíveis para, posteriormente, tentar obter acesso às informações neles contida.
Com base no texto, é ferramenta que ode ser utilizada para o mapeamento de uma rede e reconhecimento dos sistemas e serviços nela disponíveis.
(0.5/0.5 Pontos)
nmap
ping
traceroute
Wireshark
Active directory
11.Um parque tecnológico tem servidores para controlar a rede, bem como fornecer os serviços necessários ao ambiente para processamento das informações. Estes dados precisam ficar no datacenter, local que abarca todos os equipamentos importantes de uma rede.
Com base no texto, dentre todos os equipamentos de um datacenter há aquele responsável por armazenar todas as informações de uma rede. Este equipamento é:
(0.5/0.5 Pontos)
Os storages
O servidores
O datacenter
O Switch
A topologia estrela
12.Apesar das cifras milionárias investidas em segurança da informação, ativo de maior valor de uma empresa, onde equipamentos de última geração são comprados, como: firewalls, AntiSpam, antivírus e excelentes profissionais de T.I., os problemas relacionados à segurança continuam, devido à exploração de um ponto fraco presente em todos os lugares, que são as pessoas, as quais acessam URLS indevidas, executam arquivos proibidos, conectam pendrives infectados, divulgam informações ou pistas de dados sensíveis em redes sociais, dentre outros comportamentos que deveriam ser evitados. O resultado disto é que todo investimento se torna sem efeito, pois o ambiente será colocado em risco, independente da cifra investida em segurança.
Com base no texto, é técnica que explora as diversas fraquezas de funcionários de empresas:
(0.5/0.5 Pontos)
OWASP
BYOD
Engenharia social
Trojan
Worm
13.Um parque tecnológico tem servidorespara controlar a rede, bem como fornecer os serviços necessários ao ambiente para processamento das informações.
Para facilitar a organização, é prudente que todos os
equipamentos mais importantes fiquem em um único local, seguro e apropriado para recebê-los.
Com base no texto, temos que o local de concentração dos dispositivos importantes de uma rede de computadores é conhecido como:
(0.5/0.5 Pontos)
Os storages
O servidores
O Switch
O datacenter
A topologia estrela
14.Um ambiente computacional profissional, como o das grandes empresas, necessita de muito mais do que apenas vários computadores, pois precisam de um ambiente complexo e potente para armazenar, processar e disponibilizar saídas consolidadas do dia a dia da empresa, porque é a análise do resultado do processamento destas informações que irá orientar as tomadas de decisões e estratégias mercadológicas no futuro.
Por conter informações tão valiosas, muitas vezes valendo milhões. O alto valor dos dados coloca em risco as informações, pois desafetos, concorrentes ou simples pessoas mal-intencionadas podem estar de olho neste ativo, para fins comerciais, sequestro de dados, bem como qualquer outro motivo.
Todos injustificáveis e errados! Isto faz com que a empresa precise se preocupar com a salvaguarda de seus ativos.
Com base no texto, o plano cuja finalidade é salvaguardar as informações de uma empresa contra ataques diversos, inundações, incêndios, etc é conhecido como:
(0.5/0.5 Pontos)
Storage plan
Network plan
Datacenter plan
Security plan
Information Plan

Continue navegando