Buscar

Quiz - CyberSecurity


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Em uma aula na faculdade do curso de cibersegurança, o professor explica aos seus alunos a arquitetura utilizada para fazer um ataque de inundação. Os elementos que fazem parte dessa arquitetura são: atacante, handler, zumbi e alvo.
Com base no que foi descrito, assinale a alternativa que está associada à arquitetura apresentada.
	
	
	
	
		Resposta Selecionada:
	c. 
Arquitetura de um ataque do tipo DDoS.
	Respostas:
	a. 
Arquitetura de um ataque do tipo man-in-the-middle.
	
	b. 
Arquitetura de um ataque do tipo DoS.
	
	c. 
Arquitetura de um ataque do tipo DDoS.
	
	d. 
Arquitetura de um ataque de observação.
	
	e. 
Arquitetura de um ataque de envenenamento.
	Comentário da resposta:
	Resposta correta: C.
A arquitetura está associada a um ataque do tipo DDoS.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Na empresa XPTO, a equipe de suporte de TI é responsável pelo suporte aos usuários e pelo inventário de hardware e software. O suporte aos usuários é muito bom e tem uma avaliação muito alta em toda a empresa, e o mesmo acontece com o inventário de hardware; já sobre o inventário de software existe um problema: apenas 10% dos programas usados na empresa são conhecidos e identificados pela equipe de suporte.
Com base no que foi descrito, assinale a alternativa que representa o problema informado.
	
	
	
	
		Resposta Selecionada:
	e. 
Shadow IT.
	Respostas:
	a. 
BYOD.
	
	b. 
Shadow Linux.
	
	c. 
Green IT.
	
	d. 
Blockchain
	
	e. 
Shadow IT.
	Comentário da resposta:
	Resposta correta: E.
Shadow IT é o termo usado quando os usuários utilizam programas sem conhecimento do departamento de TI.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre criptografia para a faculdade, para o qual começa a estudar sobre cinco algoritmos de criptografia: DSS, ECC, AES, RSA e YAK.
Após muito estudo, Laura decide escolher o algoritmo de criptografia simétrica; qual algoritmo ela escolhe?
	
	
	
	
		Resposta Selecionada:
	c. 
AES.
	Respostas:
	a. 
DSS.
	
	b. 
YAK.
	
	c. 
AES.
	
	d. 
RSA.
	
	e. 
ECC.
	Comentário da resposta:
	Resposta correta: C.
O único algoritmo simétrico apresentado é o AES.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que são potenciais vulnerabilidades que deverão ser tratadas pela equipe de cibersegurança. Um dos maiores problemas encontrados pelas equipes desse segmento são aqueles causados por hardware com defeito.
Com base no que foi descrito, é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	b. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede.
	Respostas:
	a. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidade de processo.
	
	b. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede.
	
	c. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de sistema operacional.
	
	d. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de software.
	
	e. 
Problemas causados por hardware pertencem ao grupo de vulnerabilidades humanas.
	Comentário da resposta:
	Resposta correta: B.
Problemas causados por hardware ou drivers de fabricantes pertencem ao grupo de vulnerabilidades de rede.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre criptografia para a faculdade. Ela fez uma pesquisa sobre HMAC. Após muito estudo, Laura fica maravilhada com as características do HMAC.
Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira sobre o HMAC.
	
	
	
	
		Resposta Selecionada:
	d. 
O HMAC criptografa a mensagem.
	Respostas:
	a. 
O HMAC opera apenas com SHA-1.
	
	b. 
O HMAC não tem limite de tamanho de bloco.
	
	c. 
O HMAC pode ser utilizado para garantir confiabilidade, autenticidade e integridade ao mesmo tempo.
	
	d. 
O HMAC criptografa a mensagem.
	
	e. 
Utiliza função hash.
	Comentário da resposta:
	Resposta correta: E
 O uso de função de hash é uma das características do HMAC.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Uma empresa geradora de eletricidade acabou de sofrer um ataque hacker, vários dados da empresa foram alterados de maneira proposital nesse ataque, e a equipe de cibersegurança informa que se trata de um ataque do tipo FDI.
Com base no que foi descrito, indique qual alternativa representa um ataque do tipo FDI.
	
	
	
	
		Resposta Selecionada:
	a. 
Ataque de integridade de dados.
	Respostas:
	a. 
Ataque de integridade de dados.
	
	b. 
Ataque man-in-the-middle.
	
	c. 
Ataque DDoS.
	
	d. 
Ataque por ransomware.
	
	e. 
Ataque bilateral.
	Comentário da resposta:
	Resposta correta: A.
O ataque de integridade de dados também é conhecido como FDI (False Data Injection).
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Em uma aula do curso de graduação em sistemas da informação, o professor Adalberto diz: “Existem sete tipos de ataques SQLi”.
Com base no que foi descrito, assinale a alternativa que representa um dos sete tipos de ataques SQLi.
	
	
	
	
		Resposta Selecionada:
	c. 
Polimorfismo.
	Respostas:
	a. 
Tautologias.
	
	b. 
Consultas com lógicas corretas.
	
	c. 
Polimorfismo.
	
	d. 
Equação exponencial.
	
	e. 
Algebra linear.
	Comentário da resposta:
	Resposta correta: A
A tautologia faz parte de um dos sete tipos de ataque SQLi, diferentemente das outras alternativas, que não correspondem a um tipo de ataque.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, está focando seus estudos em criptografia. Após ler sobre criptografia assimétrica e simétrica, começou a aprender sobre os algoritmos MD5 e SHA.
Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira do algoritmo MD5.
	
	
	
	
		Resposta Selecionada:
	e. 
É uma função de hash.
	Respostas:
	a. 
O MD5 é muito utilizado em nuvem.
	
	b. 
Garante integridade e autenticidade.
	
	c. 
O MD5 está presente em todas as funções de hash.
	
	d. 
Não possui vulnerabilidades.
	
	e. 
É uma função de hash.
	Comentário da resposta:
	Resposta correta: E
O MD5 é um algoritmo de função de hash.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Aretusa, uma brilhante estudante do curso de ciências da computação, ficou espantada ao ver um artigo cujo tema eram os crescentes ataques que utilizam malware para sequestrar dados de seus alvos. Segundo o artigo lido por Aretusa, o crescimento desses ataques é de 15% ao ano.
Com base no que foi descrito, indique qual alternativa representa o ataque tema do artigo lido por Aretusa.
	
	
	
	
		Resposta Selecionada:
	b. 
Ransomware.
	Respostas:
	a. 
Ataque DoS.
	
	b. 
Ransomware.
	
	c. 
Ataque man-in-the-middle.
	
	d. 
Ataque DDoS.
	
	e. 
Ataque de observação.
	Comentário da resposta:
	Resposta correta: B.
Ransomware é a ameaça que “sequestra” dados com intenção de obter vantagens financeiras.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	A estudante de sistemas de informação chamada Francisca decide treinar seus conhecimentos aprendidos em aula ajudando sua amiga Flaviana a estudar para a prova de recuperação. Francisca explica para Flaviana que existe um ataque que utiliza a identificação de uma vítima para duplicar uma transação financeira várias vezes de forma maliciosa, falsificando uma transação válida, podendo levar a um efeito catastrófico.
Com base no que foi descrito, indique o tipo de ataque que Francisca ensinou.
	
	
	
	
		Resposta Selecionada:
	c. 
Ataque de repetição.
	Respostas:
	a. 
Ataque do tipo IP spoofing.
	
	b. 
Ataque do tipo fog.
	
	c. 
Ataque de repetição.
	
	d. 
Ataque do tipo port spoofing.
	
	e. 
Ataque do tipo DoS.
	Comentário da resposta:
	Resposta correta: C
O ataque descrito foi do tipo repetição, e a alternativa C é a única que corresponde a um ataque de repetição.