Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário
	
	Curso
	SEGURANÇA NO AMBIENTE WEB
	Teste
	QUESTIONÁRIO UNIDADE II
	Iniciado
	03/03/21 17:25
	Enviado
	03/03/21 17:38
	Status
	Completada
	Resultado da tentativa
	2,5 em 2,5 pontos  
	Tempo decorrido
	13 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
	
	
	
	
		Resposta Selecionada:
	b. 
Integridade.
	Respostas:
	a. 
Autenticidade.
	
	b. 
Integridade.
	
	c. 
Não repúdio.
	
	d. 
Autorização.
	
	e. 
Disponibilidade.
	Feedback da resposta:
	Resposta: B
Comentário: no modelo Stride, a letra T representa manipulação ou Tampering e a propriedade desejada é a integridade.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
	
	
	
	
		Resposta Selecionada:
	d. 
Saturação de buffer.
	Respostas:
	a. 
Uma inserção de SQL.
	
	b. 
Uma exceção do sistema.
	
	c. 
Script entre sites.
	
	d. 
Saturação de buffer.
	
	e. 
APIs desprotegidas.
	Feedback da resposta:
	Resposta: D
Comentário: uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
	
	
	
	
		Resposta Selecionada:
	a. 
Intimidação e urgência.
	Respostas:
	a. 
Intimidação e urgência.
	
	b. 
Integridade e confiança.
	
	c. 
Familiaridade e honestidade.
	
	d. 
Autoridade e compaixão.
	
	e. 
Urgência e honestidade.
	Feedback da resposta:
	Resposta: A
Comentário: táticas de engenharia social incluem o seguinte:
• Autoridade.
• Intimidação.
• Consenso/prova social de endereços.
• Urgência.
• Familiaridade/preferência.
• Confiança.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
	
	
	
	
		Resposta Selecionada:
	a. 
Backdoor.
	Respostas:
	a. 
Backdoor.
	
	b. 
Keylogger.
	
	c. 
Antivírus.
	
	d. 
Scam.
	
	e. 
Defacement.
	Feedback da resposta:
	Resposta: A
Comentário: um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
	
	
	
	
		Resposta Selecionada:
	a. 
Nmap.
	Respostas:
	a. 
Nmap.
	
	b. 
Whois.
	
	c. 
Zumbi.
	
	d. 
Ping.
	
	e. 
Tracert.
	Feedback da resposta:
	Resposta: A
Comentário: Network mapper ou Nmap é um software livre, no qual é possível realizar o download do programa, bem como de seu código-fonte, sendo possível alterá-lo conforme as necessidades do desenvolvedor. O software foi inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se autoproclamou como hacker Fyodor.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou compartilhem informações confidenciais.
	
	
	
	
		Resposta Selecionada:
	e. 
Phishing.
	Respostas:
	a. 
Defacement.
	
	b. 
Phising.
	
	c. 
Smishing.
	
	d. 
Hoax.
	
	e. 
Phishing.
	Feedback da resposta:
	Resposta: E
Comentário: o phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web?
	
	
	
	
		Resposta Selecionada:
	c. 
Smishing.
	Respostas:
	a. 
Spam.
	
	b. 
Shoulder surfing.
	
	c. 
Smishing.
	
	d. 
Hoax.
	
	e. 
Backdoor.
	Feedback da resposta:
	Resposta: C
Comentário: smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site específico.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
	
	
	
	
		Resposta Selecionada:
	b. 
Injeção de SQL.
	Respostas:
	a. 
Script entre sites.
	
	b. 
Injeção de SQL.
	
	c. 
Injeção de XML.
	
	d. 
Estouro de buffer.
	
	e. 
Controles Active X.
	Feedback da resposta:
	Resposta: B
Comentário: um criminoso pode inserir uma declaração de SQL mal-intencionada em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
	
	
	
	
		Resposta Selecionada:
	b. 
Spyware.
	Respostas:
	a. 
Phishing.
	
	b. 
Spyware.
	
	c. 
Adware.
	
	d. 
Antivírus.
	
	e. 
Keylogger.
	Feedback da resposta:
	Resposta: B
Comentário: spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
	
	
	
	
		Resposta Selecionada:
	d. 
Sniffers.
	Respostas:
	a. 
Antivírus.
	
	b. 
Antimalware.
	
	c. 
Port scanners.
	
	d. 
Sniffers.
	
	e. 
Keyloggers.
	Feedback da resposta:
	Resposta: D
Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é amplamente utilizado por todo mundo. Por meio dele, é possível levantar os acontecimentos na rede de forma detalhada por equipamento.