Buscar

O negócio é uma empresa matriz de vestuário de varejo chamada Blue Size. Os dados do titular do cartão de crédito e débito são coletados como uma t...

  1. O negócio é uma empresa matriz de vestuário de varejo chamada Blue Size. Os dados do titular do cartão de crédito e débito são coletados como uma transação de cartão, passando ou digitando o cartão em um terminal POS. A principal necessidade tem orçamento inicial aprovado para apenas uma ferramenta pentest com foco no tráfego (RX/TX) e não nos acessos, pois será outra fase do projeto. Os dados são enviados para servidor local em cada filial, antes de serem enviados para o processador ou matriz. Após receber uma confirmação do processador, nenhum dado do titular do cartão é transmitido entre filiais ou de volta para a empresa e, em seguida, os dados do titular do cartão são removidos do servidor POS. O servidor POS executa um aplicativo de ponto de venda do PA-DSS. A empresa tem uma conexão VPN persistente em cada loja para permitir a administração de recursos em rede, acesso a gravações de CCTV e verificação de estoque. Analise os itens abaixo em relação a ferramenta que deve ser utilizada nessa demanda:

  2. I. Ferramenta John The Ripper: consegue fazer ataques de dicionário em modo off-line. Característica: capacidade de gerar senhas adicionais a partir de uma lista de palavras existente.
  3. II. Ferramenta Ophcrack: usada na extração de hashes do sistema operacional e na quebra de senhas de logon do Windows. Característica: ataca MBR (Master Boot Record), setor de inicialização do disco.
  4. III. Ferramenta Burp Suite: atua nos proxies, sendo utilizado para interceptar e manipular diretamente o tráfego web enviado e recebido pelas aplicações. Componentes: proxyspiderscannerintruderrepeatersequencer.
  5. IV. Ferramenta de vulnerabilidade é uma fraqueza em um sistema de informação, procedimentos de segurança do sistema, interno controles ou implementação que pode ser explorada por uma fonte de ameaça.
  6. V. Ferramenta IBM Security, projetado para fornecer às equipes de segurança visibilidade por meio do consumo de dados de segurança de toda a empresa, trazendo insights ​​sobre as ameaças prioritárias para o negócio.
  7. a. Somente a afirmação V está correta pois é a ferramenta disponível e que atende.b. Somente a afirmação II está correta pois é a ferramenta disponível e que atende.c. Somente a afirmação I está correta pois é a ferramenta disponível e que atende.d. Somente a afirmação IV está correta pois é a ferramenta disponível e que atende.e. Somente a afirmação III está correta pois é a ferramenta disponível e que atende.


💡 1 Resposta

User badge image

Ed Verified user icon

A ferramenta que melhor atende às necessidades descritas na demanda é a alternativa III, Ferramenta Burp Suite. Ela é uma ferramenta de teste de penetração que atua nos proxies, permitindo interceptar e manipular diretamente o tráfego web enviado e recebido pelas aplicações. Além disso, a ferramenta possui componentes como proxy, spider, scanner, intruder, repeater e sequencer, que ajudam a identificar vulnerabilidades e falhas de segurança no sistema. As outras alternativas não são adequadas para essa demanda específica.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais