Buscar

SEGURANÇA NO AMBIENTE WEB- QUESTIONÁRIO UNIDADE I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE I
SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20221 CONTEÚDO
Usuário yasmin.souza35 @aluno.unip.br
Curso SEGURANÇA NO AMBIENTE WEB
Teste QUESTIONÁRIO UNIDADE I
Iniciado 31/05/22 23:06
Enviado 31/05/22 23:10
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
 Em relação aos custos anuais de segurança, considere as seguintes a�rmações:
 
I. O custo do cibercrime global inclui somente as perdas de crimes �nanceiros e fraudes on-
line.
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões.
III.  Um ataque virtual compromete a reputação de uma empresa.
 
É correto o que se a�rma em:
II e III, apenas
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: D
Comentário: A a�rmação I está incorreta, pois o custo do cibercrime
também deve incluir o desenvolvimento de hardware e de software para
rede segura, pagamento de reembolsos de ataques cibernéticos, entre
outros. A a�rmação II está correta, pois segundo o relatório da McAfee de
2018, o custo anual de segurança na internet estava entre US$ 445 bilhões
e US$ 600 bilhões. A a�rmação III está correta, pois ataques virtuais podem
inclusive impactar o valor das ações de uma empresa.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
yasmin.souza35 @aluno.unip.br
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
1 of 7 31/05/2022 23:10
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81778223_1&course_id=_219295_1&content_id=_2707318_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_219295_1&content_id=_2705911_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81778223_1&course_id=_219295_1&content_id=_2707318_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_219295_1&content_id=_2705911_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_219295_1&content_id=_2705911_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81778223_1&course_id=_219295_1&content_id=_2707318_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81778223_1&course_id=_219295_1&content_id=_2707318_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81778223_1&course_id=_219295_1&content_id=_2707318_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81778223_1&course_id=_219295_1&content_id=_2707318_1&return_content=1&step=#
Pergunta 2
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
A disponibilidade é uma característica crítica para sistemas de internet.
Considere as seguintes a�rmações:
 
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralisações intencionais para um sistema de internet.
III.  As paralisações não intencionais ocorrem somente por ataque cibernético.  
 
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas
III, apenas.
Resposta: B
Comentário: A a�rmação I está correta, pois o ataque de negação de
serviço impacta diretamente a disponibilidade do sistema. A a�rmação II
está correta, pois atualizações e correção ou patches de sistema
operacional dos servidores são alguns exemplos de paradas programadas
de um sistema na web. A a�rmação III está incorreta, pois também existem
falhas técnicas e erros humanos que podem causar paralisações não
intencionais.
Pergunta 3
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
As ameaças de segurança interna podem causar mais danos a uma empresa que as
ameaças de segurança externas. Assinale a alternativa com o motivo dessa a�rmação.
Usuários internos possuem acesso direto aos dispositivos de
infraestrutura.
Usuários internos podem acessar os dados corporativos sem
autenticação.
Usuário internos devem respeitar a política de segurança de
informação da empresa.
Usuários internos possuem melhor habilidade de hacking.
Usuários internos podem acessar os dispositivos de infraestrutura
pela internet.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
2 of 7 31/05/2022 23:10
e.
Comentário
da resposta:
Usuários internos possuem acesso direto aos dispositivos de
infraestrutura.
Resposta: E
Comentário: Ameaças internas têm o potencial de causar maior dano que
as ameaças externas, pois os usuários internos têm acesso direto ao
edifício e a seus dispositivos de infraestrutura. Usuários internos não
podem ter melhor habilidade para hacking do que os invasores externos.
Ambos usuários internos e externos podem acessar os dispositivos de rede
pela internet. Uma implementação de segurança bem projetada deve exigir
autenticação, antes que os dados corporativos sejam acessados,
independentemente de se a solicitação de acesso vier do
campus corporativo ou da rede externa.
Pergunta 4
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Considere as seguintes a�rmações:
 
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização
ou gerenciamento das instalações de comunicação.
II. Um ataque de disfarce ou masquerading é um ataque ativo.
III.  Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual
existe um acesso não autorizado dainformação.
 
É correto o que se a�rma em:
I e II, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Resposta: B
Comentário: A a�rmação I está correta, pois corresponde a um ataque
Deny of Service (DoS). A a�rmação II está correta, pois o disfarce é um
ataque ativo. A a�rmação III está incorreta, pois no ataque de análise de
tráfego, as informações estão protegidas, de forma que o oponente não
irá conseguir extrair as informações, mesmo se capturar a mensagem.
Pergunta 5
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
3 of 7 31/05/2022 23:10
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
Descobrir os pontos fracos de redes e sistemas para melhorar o nível
de segurança desses sistemas.
Descobrir os pontos fracos de redes e sistemas para melhorar o nível
de segurança desses sistemas.
Estudar os sistemas operacionais de várias plataformas para
desenvolver um novo sistema.
Ajustar com precisão os dispositivos de rede para melhorar o
desempenho e a e�ciência.
Invadir os sistemas de uma organização para se apropriar de
informações con�denciais.
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
Resposta: A
Comentário: Os invasores white hats (“do bem”) invadem redes ou
sistemas de computadores para descobrir fraquezas, a �m de melhorar a
segurança desses sistemas. Essas invasões são feitas com permissão do
proprietário ou da empresa. Todos os resultados são relatados de volta ao
proprietário ou à empresa.
Pergunta 6
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Neste tipo de ataque, uma entidade �nge ser outra entidade, visando permitir ao atacante a
execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
Masquerading.
Denial of Service.
Ransomware.
Análise de Tráfego.
Bisbilhotagem.
Masquerading.
Resposta: E
Comentário: No caso de um disfarce ou masquerading, uma entidade
�nge ser outra entidade, visando permitir ao atacante a execução de
ações em nome desta entidade.
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
4 of 7 31/05/2022 23:10
Pergunta 7
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual é o nome do grupo responsável por tratar os incidentes de segurança na internet no
Brasil?
CERT.br.
CERT.br.
Casa Civil.
ABNT.br.
Abranet.
IEEE.
Resposta: A
Comentário: O CERT.br é o grupo de resposta a incidentes de
segurança para a internet no Brasil e é mantido pelo Comitê Gestor da
Internet no Brasil.
Pergunta 8
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual é um sinônimo para con�dencialidade da informação?
Privacidade.
Autenticação.
Disponibilidade.
Privacidade.
Con�abilidade.
Precisão.
Resposta: C
Comentário: A con�dencialidade da informação também é conhecida
como privacidade de informação. Precisão, consistência e con�abilidade
descrevem a integridade dos dados.
Pergunta 9
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
5 of 7 31/05/2022 23:10
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Qual método é utilizado para veri�car a integridade dos dados?
Entrada repetida.
Criptogra�a.
Entrada repetida.
Redundância.
Back-up.
Autenticação.
Resposta: B
Comentário: Um valor da soma de veri�cação de um bloco de dados é
calculado e transmitido com os dados. Depois do recebimento dos dados,
o hash da soma de veri�cação é executado novamente. O valor calculado
é comparado com o valor transmitido para veri�car a integridade dos
dados.
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
6 of 7 31/05/2022 23:10
Terça-feira, 31 de Maio de 2022 23h10min16s GMT-03:00
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a
alternativa com a de�nição correta para esse termo.
É um con�ito baseado na internet que envolve a penetração das redes
e sistemas de computadores de outras nações.
É uma série de equipamentos de proteção individual, desenvolvida
para os soldados envolvidos em guerra nuclear.
É o software de simulação para pilotos da Força Aérea, permitindo o
treinamento em um cenário de guerra simulada.
Guerra cibernética é um ataque realizado por um grupo de hackers
inexperientes.
É uma competição do tipo HACKTHON entre hackers de diferentes
países do mundo.
É um con�ito baseado na internet que envolve a penetração das redes
e sistemas de computadores de outras nações.
Resposta: E
Comentário: Guerra cibernética é o con�ito baseado na internet que
envolve a penetração das redes e sistemas informáticos de outras
nações. Hackers organizados normalmente estão envolvidos nesse
ataque.
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ... https://ava.ead.unip.br/webapps/assessment/review/review....
7 of 7 31/05/2022 23:10

Outros materiais