Escolar Documentos
Profissional Documentos
Cultura Documentos
1 em 1 pontos
Assinale abaixo a alternativa que representa quais camadas do modelo OSI estão
representadas no protocolo TCP/IP de forma unificada:
Resposta a.
Selecionada:
Aplicação, apresentação e sessão do modelo OSI estão representadas na
camada de aplicação do protocolo TCP/IP; as camadas de enlace e
física estão representadas na camada de interface de rede.
Respostas: a.
Pergunta 2
1 em 1 pontos
Algumas ferramentas como o NeoTrace, VisualRoute e Visual Lookup podem ser
utilizadas para traçar o caminho dos pacotes e outros dispositivos de interconexão de
redes existentes.
Pergunta 3
1 em 1 pontos
A técnica de spoofing (enganar) ocorre quando um atacante tenta-se falsificar alguma das
partes envolvidas na comunicação de rede.
Pergunta 4
1 em 1 pontos
Um hacker atacará os sistemas, que entende que podem ser comprometidos mais
facilmente. Porém, existem também os que tem preferência por atacar sistemas mais
robustos e que possuam maior prestígio, como órgãos do governo. Dentre esses, os
preferidos são sistemas responsáveis pela defesa e segurança nacional de um país, como o
Pentágono nos Estados Unidos. Com isso, o status de um hacker aumentará no mundo dos
crimes cibernéticos (ESHAN, 2018). Diante o pensamento proposto por ESHAN (2018),
assinale a alternativa que representa a classificação dos hackers que podem ser instigados
a atacarem sistemas mais complexos visando aumentar o seu prestígio?
Resposta Selecionada: d.
Pergunta 5
1 em 1 pontos
Pergunta 6
1 em 1 pontos
Pergunta 7
1 em 1 pontos
Dependendo da configuração executada nas redes sem fio a criptografia pode ou não ser
segura.
Qual das configurações abaixo apresenta a melhor segurança e taxa de conexão de rede?
Resposta Selecionada: d.
WPA2-PSK(AES).
Respostas: a.
WPA-PSK(AES).
b.
WPA2-PSK(TKIP).
c.
WPA-PSK(TKIP).
d.
WPA2-PSK(AES).
Comentário da A alternativa correta é a D.
resposta:
A configuração de rede sem fio mais segura e com maior taxa de
rede é a WPA2-PSK com criptografia AES.
Pergunta 8
1 em 1 pontos
Sistemas e dispositivos, como roteadores, geralmente possuem um login e uma senha
padrão definida pelo fabricante, tais como ‘admin’, ‘root’, etc.
Manter esta senha, torna-se um risco, pois pode ser descoberta facilmente através de
manuais e sites de fabricantes.
Qual das senhas abaixo é mais difícil de ser quebrada de acordo com as recomendações?
Resposta Selecionada: c.
Eucaseinoanode*2001.
Respostas: a.
19021990.
b.
uhkjob@1908.
c.
Eucaseinoanode*2001.
d.
onomedaminhafilhaestefanni.
Comentário da A resposta correta é a C.
resposta:
Uma senha forte deve conter letras maiúsculas, minúsculas,
caracteres especiais, números e mais de oito dígitos.
Pergunta 9
1 em 1 pontos
Pergunta 10
1 em 1 pontos
A retenção e destruição das evidências dos testes de penetração devem ser documentadas
para todas as partes envolvidas, antes mesmo do teste de penetração ser iniciado e caso
um terceiro for utilizado para um teste de penetração, o texto do contrato deve ser
revisado para confirmar se tudo está bem claro entre todas as partes.
Diante do exposto, como um pentester deve proceder com o tratamento das evidências
obtidas de testes de penetração?
Resposta b.
Selecionada:
No caso de manipulação de dados financeiros, é necessário aplicar o
uso de criptografia forte.
Respostas: a.