Prévia do material em texto
1. Ref.: 5247912 Pontos: 1,00 / 1,00 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 2. Ref.: 5236595 Pontos: 1,00 / 1,00 Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Reconhecimento Conquista Instalação Exploração 3. Ref.: 5225287 Pontos: 1,00 / 1,00 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A legalidade da transação, porque há integridade e autenticidade da transação. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247912.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236595.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205225287.'); 4. Ref.: 5247922 Pontos: 1,00 / 1,00 Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. 5. Ref.: 6088832 Pontos: 1,00 / 1,00 Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]> <userList><userId>&user;</userId></userList> Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na exploração: O invasor apagou o registro do usuário user. O invasor adicionou o usuário user à lista de usuários (userList) do sistema O invasor terá acesso como usuário user do sistema O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user 6. Ref.: 6088756 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247922.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206088832.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206088756.'); Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança? Porque geralmente a configuração padrão é a recomendade pelos desenvolvedores de CMS Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS. Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alternada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade. Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão. 7. Ref.: 6078917 Pontos: 1,00 / 1,00 Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. 8. Ref.: 7796717 Pontos: 1,00 / 1,00 Sobre os serviços em nuvem, de maneira geral, podemos citar os seguintes serviços como sendo enfaticamente relacionados à camada de computação: Máquina virtual (VM); contêiner; serverless; e storage. Domain Name System (DNS); bancos de dados gerenciados; Virtual Private Network (VPN); e storages. Domain Name System (DNS); Content Delivery Network (CDN); Virtual Private Network (VPN); e Web Application Firewall (WAF). Máquina virtual (VM); banco de dados gerenciado; contêiner; e serverless. Máquina virtual (VM); banco de dados gerenciado; contêiner; e storage. 9. Ref.: 7796716 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206078917.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207796717.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207796716.'); O NIST define três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo. I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel. II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes. III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento. IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional. Marque a alternativa correta. I, II e III, apenas. I, II e IV, apenas. III, apenas. III e IV, apenas. II, III e IV, apenas. 10. Ref.: 7796634 Pontos: 1,00 / 1,00 Leia as afirmações a seguir. I - A máquina virtual possui uma camada de hipervisor entre a infraestrutura e o(s) sistema(s) operacional (s). II - A abordagem serverless estabelece uma camada de virtualização a partir da qual é possível rodar máquinas virtuais e contêineres. III - Contêineres rodam sobre a camada de sistema operacional, carregando cada um deles seus próprios binários e bibliotecas. Marque a alternativa correta. Apenas a III está correta. Apenas a II e III estão corretas. Apenas a I e III estão corretas. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207796634.'); Apenas a II está correta. Apenas a I está correta.