Buscar

Prévia do material em texto

1. Ref.: 5247912 Pontos: 1,00 / 1,00 
 
Ao realizar uma análise de segurança em determinada empresa, um consultor 
identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que 
o consultor identificou um(a): 
 
 
 
Ataque, porque o invasor pode acessar o servidor da empresa. 
 
Risco, porque a invasão requer uma análise de segurança da rede. 
 
Incidente, porque o atacante pode roubar informações do servidor web. 
 
Ativo, porque o servidor web tem valor para a organização. 
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 
 
 
 
 2. Ref.: 5236595 Pontos: 1,00 / 1,00 
 
Atualmente, existem organizações criminosas que são especializadas em realizar 
ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas 
organizações buscam informações em diversas fontes disponíveis na internet, a fim de 
obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase 
de: 
 
 
 
Entrega 
 Reconhecimento 
 
Conquista 
 
Instalação 
 
Exploração 
 
 
 
 3. Ref.: 5225287 Pontos: 1,00 / 1,00 
 
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de 
verificar se estamos utilizando o protocolo HTTPS para poder garantir: 
 
 
 
A confiabilidade dos dados, o que assegurará que os dados não serão 
interceptados. 
 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do 
receptor de informações trocadas. 
 Confidencialidade dos dados, porque o HTTPS criptografará os dados 
trafegados. 
 
A legalidade da transação, porque há integridade e autenticidade da transação. 
 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos 
servidores. 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247912.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205236595.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205225287.');
 
 
 4. Ref.: 5247922 Pontos: 1,00 / 1,00 
 
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente 
malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca 
das fases do ataque, podemos afirmar que: 
 
 
 
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade 
existente na rede. 
 
Na fase de entrega, o agente invasor instala algum tipo de malware que permite 
o acesso à máquina ou à rede. 
 Na fase de weaponization, o agente invasor seleciona uma arma para realizar o 
ataque. 
 
Na fase de exploração, o agente invasor realiza uma busca sobre informações 
acerca do alvo a ser atacado. 
 
Na fase de comando e controle, o agente invasor instala uma backdoor para poder 
manter acesso remoto à rede. 
 
 
 
 5. Ref.: 6088832 Pontos: 1,00 / 1,00 
 
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante 
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType 
de forma que a requisição ficasse da seguinte forma: 
<?xml version="1.0" encoding="UTF-8"?> 
<!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]> 
<userList><userId>&user;</userId></userList> 
Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na 
exploração: 
 
 
 
O invasor apagou o registro do usuário user. 
 
O invasor adicionou o usuário user à lista de usuários (userList) do sistema 
 
O invasor terá acesso como usuário user do sistema 
 O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se 
encontra o servidor 
 
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user 
 
 
 
 
 
 6. Ref.: 6088756 Pontos: 1,00 / 1,00 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247922.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206088832.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206088756.');
 
Por que manter as configurações padrão, por parte do administrador, de uma instalação de 
um CMS é um problema de segurança? 
 
 
 
Porque geralmente a configuração padrão é a recomendade pelos desenvolvedores de CMS 
 
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter 
acesso a todos os recursos do CMS. 
 
Porque não é necessário conhecimento de programação nas configurações padrão do CMS - 
caso alguma seja alternada, necessariamente o administrador deve ser capaz de editar/alterar 
o código do CMS 
 
Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança 
pode acarretar uma vulnerabilidade. 
 
Porque o administrador provavelmente não tem conhecimento de segurança dos diversos 
componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS 
que eles desconhecem como padrão. 
 
 
 
 7. Ref.: 6078917 Pontos: 1,00 / 1,00 
 
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? 
 
 
 
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. 
 Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. 
 
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. 
 
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. 
 
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. 
 
 
 
 8. Ref.: 7796717 Pontos: 1,00 / 1,00 
 
Sobre os serviços em nuvem, de maneira geral, podemos citar os seguintes serviços como 
sendo enfaticamente relacionados à camada de computação: 
 
 
 
Máquina virtual (VM); contêiner; serverless; e storage. 
 
Domain Name System (DNS); bancos de dados gerenciados; Virtual Private Network (VPN); e 
storages. 
 
Domain Name System (DNS); Content Delivery Network (CDN); Virtual Private Network (VPN); 
e Web Application Firewall (WAF). 
 Máquina virtual (VM); banco de dados gerenciado; contêiner; e serverless. 
 
Máquina virtual (VM); banco de dados gerenciado; contêiner; e storage. 
 
 
 
 
 9. Ref.: 7796716 Pontos: 1,00 / 1,00 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206078917.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207796717.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207796716.');
O NIST define três modelos como categorias possíveis para o tipo de serviço oferecido 
pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em 
nuvem, avalie as assertivas abaixo. 
 
I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes 
podem acessar com um navegador da Web, aplicativo móvel. 
II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores 
nem redes. 
III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação 
fundamental, como computação, rede ou armazenamento. 
IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina 
virtual, escolhendo quantidade de memória, processamento e sistema operacional. 
 
Marque a alternativa correta. 
 
 
 I, II e III, apenas. 
 
I, II e IV, apenas. 
 
III, apenas. 
 
III e IV, apenas. 
 
II, III e IV, apenas. 
 
 
 
 10. Ref.: 7796634 Pontos: 1,00 / 1,00 
 
Leia as afirmações a seguir. 
 
I - A máquina virtual possui uma camada de hipervisor entre a infraestrutura e o(s) 
sistema(s) operacional (s). 
II - A abordagem serverless estabelece uma camada de virtualização a partir da qual é 
possível rodar máquinas virtuais e contêineres. 
III - Contêineres rodam sobre a camada de sistema operacional, carregando cada um deles 
seus próprios binários e bibliotecas. 
 
Marque a alternativa correta. 
 
 
 
Apenas a III está correta. 
 
Apenas a II e III estão corretas. 
 Apenas a I e III estão corretas. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%207796634.');
 
Apenas a II está correta. 
 
Apenas a I está correta.

Mais conteúdos dessa disciplina