Buscar

Quiz cybercurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
0 em 1 pontos
	
	
	
	A estudante de sistemas de informação chamada Francisca decide treinar seus conhecimentos aprendidos em aula ajudando sua amiga Flaviana a estudar para a prova de recuperação. Francisca explica para Flaviana que existe um ataque que utiliza a identificação de uma vítima para duplicar uma transação financeira várias vezes de forma maliciosa, falsificando uma transação válida, podendo levar a um efeito catastrófico.
Com base no que foi descrito, indique o tipo de ataque que Francisca ensinou.
	
	
	
	
		Resposta Selecionada:
	 [Sem Resposta]
	Respostas:
	a. 
Ataque do tipo IP spoofing.
	
	b. 
Ataque do tipo fog.
	
	c. 
Ataque de repetição.
	
	d. 
Ataque do tipo port spoofing.
	
	e. 
Ataque do tipo DoS.
	Comentário da resposta:
	Resposta correta: C
O ataque descrito foi do tipo repetição, e a alternativa C é a única que corresponde a um ataque de repetição.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, está focando seus estudos em criptografia. Após ler sobre criptografia assimétrica e simétrica, começou a aprender sobre os algoritmos MD5 e SHA.
Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira do algoritmo MD5.
	
	
	
	
		Resposta Selecionada:
	e. 
É uma função de hash.
	Respostas:
	a. 
O MD5 é muito utilizado em nuvem.
	
	b. 
Garante integridade e autenticidade.
	
	c. 
O MD5 está presente em todas as funções de hash.
	
	d. 
Não possui vulnerabilidades.
	
	e. 
É uma função de hash.
	Comentário da resposta:
	Resposta correta: E
O MD5 é um algoritmo de função de hash.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, ficou espantada ao ver em um artigo que, por volta de 1995, a Netscape Communications, que então dominava o mercado de navegadores, introduziu um pacote de segurança para atender à demanda de transações financeiras que utilizavam a internet.
Com base no que foi descrito, indique qual o nome do pacote de segurança.
	
	
	
	
		Resposta Selecionada:
	c. 
SSL.
	Respostas:
	a. 
FTP.
	
	b. 
SSH.
	
	c. 
SSL.
	
	d. 
HTML.
	
	e. 
TELNET.
	Comentário da resposta:
	Resposta correta: C
O SSL foi desenvolvido pela Netscape em 1995.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que são potenciais vulnerabilidades que deverão ser tratadas pela equipe de cibersegurança. Um dos maiores problemas encontrados pelas equipes desse segmento são aqueles causados por hardware com defeito.
Com base no que foi descrito, é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	b. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede.
	Respostas:
	a. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidade de processo.
	
	b. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede.
	
	c. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de sistema operacional.
	
	d. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de software.
	
	e. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades humanas.
	Comentário da resposta:
	Resposta correta: B.
Problemas causados por hardware ou drivers de fabricantes pertencem ao grupo de vulnerabilidades de rede.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da ameaça aproveitou uma falha no tratamento da entrada de um formulário para inserir um código malicioso.
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque.
	
	
	
	
		Resposta Selecionada:
	 [Sem Resposta]
	Respostas:
	a. 
Ataque com pacotes malformados.
	
	b. 
Ataque de mapeamento e enumeração.
	
	c. 
Ataque de injeção SQL.
	
	d. 
Ataque XSS.
	
	e. 
Ataque do tipo DDoS.
	Comentário da resposta:
	Resposta correta: C
O ataque de injeção SQL é o único que está relacionado ao uso de um código malicioso em entradas de formulários, o que caracteriza um ataque de injeção SQL.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Em um webinar, um aluno de cibersegurança ouve com atenção sobre um tipo de ataque que é muito conhecido no mundo todo, em que o atacante atua se infiltrando em uma rede de computadores e fica interceptando a comunicação. Esse tipo de ataque também é conhecido por outros nomes, como bucket-brigade e session hijacking.
Com base no que foi descrito, indique qual o nome do ataque que foi abordado no webinar.
	
	
	
	
		Resposta Selecionada:
	e. 
Man-in-the-middle.
	Respostas:
	a. 
Forecast.
	
	b. 
DDoS.
	
	c. 
Ataque de força bruta.
	
	d. 
Ransomware.
	
	e. 
Man-in-the-middle.
	Comentário da resposta:
	Resposta correta: E.
O ataque man-in-the-middle também é conhecido como bucket-brigade e session hijacking.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Na empresa XPTO, a equipe de suporte de TI é responsável pelo suporte aos usuários e pelo inventário de hardware e software. O suporte aos usuários é muito bom e tem uma avaliação muito alta em toda a empresa, e o mesmo acontece com o inventário de hardware; já sobre o inventário de software existe um problema: apenas 10% dos programas usados na empresa são conhecidos e identificados pela equipe de suporte.
Com base no que foi descrito, assinale a alternativa que representa o problema informado.
	
	
	
	
		Resposta Selecionada:
	e. 
Shadow IT.
	Respostas:
	a. 
BYOD.
	
	b. 
Shadow Linux.
	
	c. 
Green IT.
	
	d. 
Blockchain
	
	e. 
Shadow IT.
	Comentário da resposta:
	Resposta correta: E.
Shadow IT é o termo usado quando os usuários utilizam programas sem conhecimento do departamento de TI.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, ficou espantada ao ver um artigo cujo tema eram os crescentes ataques que utilizam malware para sequestrar dados de seus alvos. Segundo o artigo lido por Aretusa, o crescimento desses ataques é de 15% ao ano.
Com base no que foi descrito, indique qual alternativa representa o ataque tema do artigo lido por Aretusa.
	
	
	
	
		Resposta Selecionada:
	 [Sem Resposta]
	Respostas:
	a. 
Ataque DoS.
	
	b. 
Ransomware.
	
	c. 
Ataque man-in-the-middle.
	
	d. 
Ataque DDoS.
	
	e. 
Ataque de observação.
	Comentário da resposta:
	Resposta correta: B.
Ransomware é a ameaça que “sequestra” dados com intenção de obter vantagens financeiras.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Em um webinar, um aluno de cibersegurança ouve com atenção sobre uma rede sobreposta às redes públicas, mas com a maioria das características das redes privadas.
Com base no que foi descrito, indique qual o nome desse tipo de rede.
	
	
	
	
		Resposta Selecionada:
	a. 
VPN – Virtual Private Networks.
	Respostas:
	a. 
VPN – Virtual Private Networks.
	
	b. 
VPN – Virtual Public Networks.
	
	c. 
ATN – Autenticated Transport Network.
	
	d. 
VPN – Victory Public Networks.
	
	e. 
ATN – Assembly Transport Network.
	Comentário da resposta:
	Resposta correta: A
O nome correto é Virtual Private Networks, também conhecida como VPN.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	 Pedro é um analista de segurança da informação recentemente contratado pela empresa XPTO, uma das suas atribuições é a prevenção de ataques. Pedro acha melhor utilizar recursos disponíveis para prevenção de ataques em ambiente web e para isso quer utilizar algum material de referência sobre os ataques mais perigosos no momento.  
Com base no que foi descrito, qual referência pode direcionar Pedro sobre os ataques mais perigosos em ambientes web?
	
	
	
	
		Resposta Selecionada:
	a. 
O projeto OWASP.
	Respostas:
	a. 
O projeto OWASP.
	
	b. 
Gartner Supply Chain List.
	
	c. 
Os 10 mais perigosos ataques hackers.
	
	d. 
IEEE Attack List.
	
	e. 
O projeto AWS.
	Comentário daresposta:
	Resposta correta: A
O projeto OWASP é a opção correta para maiores ataques em ambiente web.

Continue navegando