Buscar

Quiz tentativa 1 CyberSecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 1/6
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695422_2203_01 2203-CYBERSECURITY Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2203-CYBERSECURITY
Teste Clique aqui para iniciar o Quiz
Iniciado 01/09/22 21:45
Enviado 05/09/22 22:08
Data de vencimento 28/09/22 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 96 horas, 23 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
 Pedro é um analista de segurança da informação recentemente contratado pela
empresa XPTO, uma das suas atribuições é a prevenção de ataques. Pedro acha
melhor utilizar recursos disponíveis para prevenção de ataques em ambiente web
e para isso quer utilizar algum material de referência sobre os ataques mais
perigosos no momento. 
Com base no que foi descrito, qual referência pode direcionar Pedro sobre os
ataques mais perigosos em ambientes web?
O projeto OWASP.
O projeto OWASP.
Gartner Supply Chain List.
Os 10 mais perigosos ataques hackers.
IEEE Attack List.
O projeto AWS.
Resposta correta: A 
O projeto OWASP é a opção correta para maiores ataques
em ambiente web.
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_190148_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_190148_1&content_id=_8509298_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 2/6
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A empresa XPTO descobriu recentemente que alguns de seus computadores
estão infectados por um trojan conhecido como Win32.QHOST. Os computadores
que estão infectados não conseguem acessar alguns sites, sendo os acessos
direcionados para páginas falsas. 
Com base no que foi descrito, indique qual alternativa representa esse tipo de
ataque.
Envenenamento DNS.
Ataque man-in-the-middle.
Ransomware.
Envenenamento ARP.
Envenenamento DNS.
Envenenamento MAC.
Resposta correta: D. 
O trojan conhecido como Win32.QHOST atua fazendo
envenenamento DNS.
Pergunta 3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Vários autores utilizam a Tríade de CIA como uma maneira de representar os
conceitos fundamentais de segurança de dados que são importantes em uma
organização, porém conceitos adicionais são indicados. 
Com base no que foi descrito, assinale a alternativa que representa os conceitos
fundamentais adicionais em segurança de dados.
Autenticidade e responsabilização.
Autenticidade e responsabilização.
Verdade e autenticidade.
Coesão e responsabilização.
Autenticação e responsabilização.
Programação e autenticidade.
Resposta correta: A. 
Autenticidade e responsabilização são conceitos adicionais de
1 em 1 pontos
1 em 1 pontos
05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 3/6
segurança de dados, que junto com a Tríade de CIA formam 5
conceitos fundamentais.
Pergunta 4
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
A empresa XPTO sofreu um ataque de um cracker que utilizou de maneira nociva
o protocolo ICMP, enviando pacotes de echo request, com o campo IP do pacote
ICMP alterado, forjando o IP de origem e colocando o IP do alvo. 
Com base no que foi descrito, indique a alternativa que corresponde ao nome
desse tipo de ataque.
Smurf.
Man-in-the-middle.
Ransomware.
Rootkit.
Smurf.
Fog.
Resposta correta: D 
O nome correto para esse tipo de ataque é Smurf.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores
SSH e aprende que esse tipo de servidor pode exigir mais de um método de
autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente
e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria
autenticação para todos eles. 
Com base no que foi descrito, indique qual o nome desse método de autenticação
utilizado em servidores SSH.
Hostbased.
Password.
Hostbased.
Publickey.
Key master.
SSH trusted.
1 em 1 pontos
1 em 1 pontos
05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 4/6
Resposta correta: B 
O nome do método descrito é Hostbased.
Pergunta 6
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que
são potenciais vulnerabilidades que deverão ser tratadas pela equipe de
cibersegurança. Um dos maiores problemas encontrados pelas equipes desse
segmento são aqueles causados por hardware com defeito. 
Com base no que foi descrito, é correto afirmar que:
Problemas causados por hardware pertencem ao grupo de
vulnerabilidades de rede.
Problemas causados por hardware pertencem ao grupo de
vulnerabilidade de processo.
Problemas causados por hardware pertencem ao grupo de
vulnerabilidades de rede.
Problemas causados por hardware pertencem ao grupo de
vulnerabilidades de sistema operacional.
Problemas causados por hardware pertencem ao grupo de
vulnerabilidades de software.
Problemas causados por hardware pertencem ao grupo de
vulnerabilidades humanas.
Resposta correta: B. 
Problemas causados por hardware ou drivers de fabricantes
pertencem ao grupo de vulnerabilidades de rede.
Pergunta 7
Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um
desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da
ameaça aproveitou uma falha no tratamento da entrada de um formulário para
inserir um código malicioso. 
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo
de ataque.
1 em 1 pontos
1 em 1 pontos
05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 5/6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Ataque de injeção SQL.
Ataque com pacotes malformados.
Ataque de mapeamento e enumeração.
Ataque de injeção SQL.
Ataque XSS.
Ataque do tipo DDoS.
Resposta correta: C 
O ataque de injeção SQL é o único que está relacionado ao uso de
um código malicioso em entradas de formulários, o que caracteriza
um ataque de injeção SQL.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Uma empresa geradora de eletricidade acabou de sofrer um ataque hacker, vários
dados da empresa foram alterados de maneira proposital nesse ataque, e a
equipe de cibersegurança informa que se trata de um ataque do tipo FDI. 
Com base no que foi descrito, indique qual alternativa representa um ataque do
tipo FDI.
Ataque deintegridade de dados.
Ataque de integridade de dados.
Ataque man-in-the-middle.
Ataque DDoS.
Ataque por ransomware.
Ataque bilateral.
Resposta correta: A. 
O ataque de integridade de dados também é conhecido como
FDI (False Data Injection).
Pergunta 9
A empresa XPTO não utiliza nenhum tipo de criptografia para transmissão dos
seus arquivos pela internet. Querendo se modernizar, decide utilizar criptografia
que possui chave pública e privada, e o algoritmo que vai utilizar será o RSA. 
Com base no que foi descrito, indique a alternativa que corresponde ao tipo de
criptografia utilizado.
1 em 1 pontos
1 em 1 pontos
05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 6/6
Segunda-feira, 5 de Setembro de 2022 22h08min53s BRT
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Criptografia assimétrica.
Criptografia simétrica
Criptografia assimétrica.
Criptografia de curvas elípticas.
Criptografia quântica.
Criptografia da medida escalar.
Resposta correta: B. 
Chave pública, privada e algoritmo RSA são exemplos de
criptografia assimétrica.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A empresa XPTO está realizando um novo processo seletivo para a equipe de
cibersegurança. Com o intuito de analisar o conhecimento dos candidatos sobre
teste de penetração, a primeira questão pede que o candidato indique uma
ferramenta para ataque UDP. 
Com base no que foi descrito, indique qual alternativa apresenta uma ferramenta
indicada para ataque UDP.
TFN2K.
TFN2K.
Wireshark.
Nmap.
TTL.
Putty.
Resposta correta: A 
Das alternativas, TFN2K é a única ferramenta indicada para
fazer ataque UDP.
← OK
1 em 1 pontos

Continue navegando

Outros materiais