Buscar

QUIZ CYBERSECURITY SENAC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUIZ CYBERSECURITY SENAC
· Pergunta 1
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, está focando seus estudos em criptografia. Após ler sobre criptografia assimétrica e simétrica, começou a aprender sobre o conceito de uso de um CDC, para uso de chaves temporárias, e verificou que é uma alternativa muito utilizada.
Com base no que foi descrito, indique qual alternativa traz o significado correto para a sigla CDC.
	
	
	
	
		Resposta Selecionada:
	e. 
Centro de distribuição de chaves.
	Respostas:
	a. 
Criptografia de chaves.
	
	b. 
Criptografia do diagrama de chaves.
	
	c. 
Centro de distribuição de criptografia.
	
	d. 
Criptografia de distribuição de chaves.
	
	e. 
Centro de distribuição de chaves.
	Comentário da resposta:
	Resposta correta: E.
A sigla CDC significa Centro de Distribuição de Chaves.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Uma empresa geradora de eletricidade acabou de sofrer um ataque hacker, vários dados da empresa foram alterados de maneira proposital nesse ataque, e a equipe de cibersegurança informa que se trata de um ataque do tipo FDI.
Com base no que foi descrito, indique qual alternativa representa um ataque do tipo FDI.
	
	
	
	
		Resposta Selecionada:
	a. 
Ataque de integridade de dados.
	Respostas:
	a. 
Ataque de integridade de dados.
	
	b. 
Ataque man-in-the-middle.
	
	c. 
Ataque DDoS.
	
	d. 
Ataque por ransomware.
	
	e. 
Ataque bilateral.
	Comentário da resposta:
	Resposta correta: A.
O ataque de integridade de dados também é conhecido como FDI (False Data Injection).
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Em um webinar, um aluno de cibersegurança ouve com atenção sobre uma rede sobreposta às redes públicas, mas com a maioria das características das redes privadas.
Com base no que foi descrito, indique qual o nome desse tipo de rede.
	
	
	
	
		Resposta Selecionada:
	a. 
VPN – Virtual Private Networks.
	Respostas:
	a. 
VPN – Virtual Private Networks.
	
	b. 
VPN – Virtual Public Networks.
	
	c. 
ATN – Autenticated Transport Network.
	
	d. 
VPN – Victory Public Networks.
	
	e. 
ATN – Assembly Transport Network.
	Comentário da resposta:
	Resposta correta: A
O nome correto é Virtual Private Networks, também conhecida como VPN.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	A empresa XPTO descobriu recentemente que sofreu um ataque de SYN Flood, levando até a negação dos seus serviços de rede. Depois do ataque, determinou que sua equipe de cibersegurança estudasse todas as caraterísticas desse tipo de ataque com o intuito de melhorar a segurança da rede.
Com base no que foi descrito, indique qual protocolo o ataque de SYN Flood explora de maneira maliciosa.
	
	
	
	
		Resposta Selecionada:
	c. 
TCP.
	Respostas:
	a. 
DNS.
	
	b. 
SSH.
	
	c. 
TCP.
	
	d. 
SSL.
	
	e. 
SMTP.
	Comentário da resposta:
	Resposta correta: C
O TCP é o protocolo utilizado de maneira maliciosa pelo SYN Flood.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, ficou espantada ao ver em um artigo que, por volta de 1995, a Netscape Communications, que então dominava o mercado de navegadores, introduziu um pacote de segurança para atender à demanda de transações financeiras que utilizavam a internet.
Com base no que foi descrito, indique qual o nome do pacote de segurança.
	
	
	
	
		Resposta Selecionada:
	c. 
SSL.
	Respostas:
	a. 
FTP.
	
	b. 
SSH.
	
	c. 
SSL.
	
	d. 
HTML.
	
	e. 
TELNET.
	Comentário da resposta:
	Resposta correta: C
O SSL foi desenvolvido pela Netscape em 1995.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Em um webinar, um aluno de cibersegurança ouve com atenção sobre um tipo de ataque que é muito conhecido no mundo todo, em que o atacante atua se infiltrando em uma rede de computadores e fica interceptando a comunicação. Esse tipo de ataque também é conhecido por outros nomes, como bucket-brigade e session hijacking.
Com base no que foi descrito, indique qual o nome do ataque que foi abordado no webinar.
	
	
	
	
		Resposta Selecionada:
	e. 
Man-in-the-middle.
	Respostas:
	a. 
Forecast.
	
	b. 
DDoS.
	
	c. 
Ataque de força bruta.
	
	d. 
Ransomware.
	
	e. 
Man-in-the-middle.
	Comentário da resposta:
	Resposta correta: E.
O ataque man-in-the-middle também é conhecido como bucket-brigade e session hijacking.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Na empresa XPTO, a equipe de suporte de TI é responsável pelo suporte aos usuários e pelo inventário de hardware e software. O suporte aos usuários é muito bom e tem uma avaliação muito alta em toda a empresa, e o mesmo acontece com o inventário de hardware; já sobre o inventário de software existe um problema: apenas 10% dos programas usados na empresa são conhecidos e identificados pela equipe de suporte.
Com base no que foi descrito, assinale a alternativa que representa o problema informado.
	
	
	
	
		Resposta Selecionada:
	e. 
Shadow IT.
	Respostas:
	a. 
BYOD.
	
	b. 
Shadow Linux.
	
	c. 
Green IT.
	
	d. 
Blockchain
	
	e. 
Shadow IT.
	Comentário da resposta:
	Resposta correta: E.
Shadow IT é o termo usado quando os usuários utilizam programas sem conhecimento do departamento de TI.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Uma consultoria de cibersegurança foi contratada para investigar um ataque sofrido pelo site da empresa XPTO. Após investigação, a consultoria emitiu um relatório que trazia alguns detalhes importantes sobre o ataque: houve uso de um script malicioso através de javascript do navegador.
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque.
	
	
	
	
		Resposta Selecionada:
	d. 
Cross-site scripting (XSS).
	Respostas:
	a. 
Ataque com pacotes malformados.
	
	b. 
Ataque do tipo DoS.
	
	c. 
Ataque do tipo SQLi.
	
	d. 
Cross-site scripting (XSS).
	
	e. 
Ataque de fragmentação.
	Comentário da resposta:
	Resposta correta: D
O ataque cross-site scripting (XSS) é um ataque que pode utilizar javascript para que um navegador interprete o código malicioso, o que não ocorre nas outras alternativas.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A empresa XPTO está realizando um novo processo seletivo para a equipe de cibersegurança. Com o intuito de analisar o conhecimento dos candidatos sobre teste de penetração, a primeira questão pede que o candidato indique uma ferramenta para ataque UDP.
Com base no que foi descrito, indique qual alternativa apresenta uma ferramenta indicada para ataque UDP.
	
	
	
	
		Resposta Selecionada:
	a. 
TFN2K.
	Respostas:
	a. 
TFN2K.
	
	b. 
Wireshark.
	
	c. 
Nmap.
	
	d. 
TTL.
	
	e. 
Putty.
	Comentário da resposta:
	Resposta correta: A
Das alternativas, TFN2K é a única ferramenta indicada para fazer ataque UDP.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, ficou espantada ao ver um artigo cujo tema eram os crescentes ataques que utilizam malware para sequestrar dados de seus alvos. Segundo o artigo lido por Aretusa, o crescimento desses ataques é de 15% ao ano.
Com base no que foi descrito, indique qual alternativa representa o ataque tema do artigo lido por Aretusa.
	
	
	
	
		Resposta Selecionada:
	b. 
Ransomware.
	Respostas:
	a. 
Ataque DoS.
	
	b. 
Ransomware.
	
	c. 
Ataque man-in-the-middle.
	
	d. 
Ataque DDoS.
	
	e. 
Ataque de observação.
	Comentário da resposta:
	Resposta correta: B.
Ransomware é a ameaça que “sequestra” dados com intenção de obter vantagens financeiras.

Outros materiais