1)Existem algumas vulnerabilidades que são as principais encontradas pelos testes de invasão, dentre elas as vulnerabilidades do TCP/IP (Transmission Control Protocol/Internet Protocol), sendo que o TCP/IP é um conjunto de protocolos.
Sobre as principais vulnerabilidades encontradas pelos testes de invasão, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:
( ) Dentre as vulnerabilidades relacionadas ao TCP/IP são adulteração de IP, onde os cibercriminosos mandam pacotes com endereço de origem falso.
( ) Nos ataques de RIP (Routing Protocol) o atacante modifica o destino dado, enviando para outro roteador e passa a receber todos os pacotes.
( ) O estouro de buffer acontece quando um programa tenta colocar menos dados em uma área específica de memória após um buffer e corrompe os dados.
Assinale a alternativa que apresenta a sequência CORRETA:
Alternativas:
a)F – F – V.
b)V – F – V.
c)F – V – V.
d)V – V – F.
e)V – F – F.
2)Entre as ações que podem ser tomadas para melhorar a segurança dos sistemas de sensores sem fios, podemos citar a revogação de nós, o roteamento seguro e a fusão segura dos dados. Estas são técnicas capazes de proteger as redes de sensores, pois, apenas um nó poderá causar muitos problemas a toda rede.
Sobre estas ações que visam melhorar a segurança em rede de sensores sem fio, analise as afirmativas a seguir:
I.Um dos fatores da técnica de fusão segura dos dados é a economia de energia por meio da redução de mensagens e dados transmitidos.
II.A técnica de roteamento seguro tem como principal função a exclusão de nós da rede, para que estes se comuniquem com os vizinhos.
III.Um dos fatores importantes da técnica de revogação de nós é que unicamente a estação base seja capaz de revogar os nós.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
a)I e III apenas.
b)II apenas.
c)I e II apenas.
d)III apenas.
e)I, II e III.
3)A execução de análise de vulnerabilidades é a busca por falhas na segurança das redes, sistemas e dispositivos computacionais. O objetivo da análise é realizar procedimentos de proteção e melhorias para evitar os ataques mal intencionados. Existem diversas ferramentas para realizar esta análise, sendo que os scanners de vulnerabilidade são classificados em diferentes tipos, de acordo com a base em que estes operam.
A respeito dos tipos de scanners de vulnerabilidade, assinale a alternativa CORRETA:
Alternativas:
a)Os scanners de vulnerabilidade que operam no host realizam as análise em sistemas baseados em aplicativos web são.
b)Os scanners de rede são utilizados para analisar as vulnerabilidades especificamente nos sistemas de nuvem.
c)Os scanners de host buscam as fraquezas nas redes internas nos sistemas baseados unicamente em nuvem.
d)Os scanners de banco de dados analisam as possíveis vulnerabilidades em um único host do sistema e também na rede interna.
e)Os scanners de banco de dados impedem ataques de injeção de SQL, pois estes servidores armazenam dados confidenciais.
4)Dentro do processo da segurança da informação são utilizados alguns métodos padrões que possibilitam a prevenção ou a mitigação dos ataques cibernéticos. Estes métodos são normas de segurança da informação que oferecem diretrizes gerais e normas específicas para a implementação de segurança cibernética, sendo as da família ISO/IEC 27000 as mais importantes.
Sobre algumas das normas da família ISO/IEC 27000, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:
( ) A norma ISO/IEC 27000: 2018 é uma norma ideal para os principiantes na gestão da segurança da informação.
( ) A norma ISO/IEC 27002: 2013 possui um glossário contendo alguns termos que ajudam o entendimento.
( ) A norma ISO/IEC 27002: 2013 oferece diretrizes para padrões organizacionais de segurança e gerenciamento.
Assinale a alternativa que apresenta a sequência CORRETA:
Alternativas:
a)F – F – V.
b)V – F – V.
c)V – V – V.
d)F – V – F.
e)V – F – F.
Soluções para a tarefa
Respondido por
0
Resposta:
1 - d) V – V – F.
2 - a) I e III apenas.
3 - e) Os scanners de banco de dados impedem ataques de injeção de SQL, pois estes servidores armazenam dados confidenciais.
4 - b) V – F – V
Explicação:
corrigido pelo ava
Perguntas interessantes
Administração,
5 meses atrás
ENEM,
5 meses atrás
Matemática,
5 meses atrás
Matemática,
5 meses atrás
Direito,
5 meses atrás
Português,
11 meses atrás
Química,
11 meses atrás
Matemática,
11 meses atrás