Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 1/6 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695422_2203_01 2203-CYBERSECURITY Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2203-CYBERSECURITY Teste Clique aqui para iniciar o Quiz Iniciado 01/09/22 21:45 Enviado 05/09/22 22:08 Data de vencimento 28/09/22 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 96 horas, 23 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Pedro é um analista de segurança da informação recentemente contratado pela empresa XPTO, uma das suas atribuições é a prevenção de ataques. Pedro acha melhor utilizar recursos disponíveis para prevenção de ataques em ambiente web e para isso quer utilizar algum material de referência sobre os ataques mais perigosos no momento. Com base no que foi descrito, qual referência pode direcionar Pedro sobre os ataques mais perigosos em ambientes web? O projeto OWASP. O projeto OWASP. Gartner Supply Chain List. Os 10 mais perigosos ataques hackers. IEEE Attack List. O projeto AWS. Resposta correta: A O projeto OWASP é a opção correta para maiores ataques em ambiente web. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_190148_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_190148_1&content_id=_8509298_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 2/6 Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A empresa XPTO descobriu recentemente que alguns de seus computadores estão infectados por um trojan conhecido como Win32.QHOST. Os computadores que estão infectados não conseguem acessar alguns sites, sendo os acessos direcionados para páginas falsas. Com base no que foi descrito, indique qual alternativa representa esse tipo de ataque. Envenenamento DNS. Ataque man-in-the-middle. Ransomware. Envenenamento ARP. Envenenamento DNS. Envenenamento MAC. Resposta correta: D. O trojan conhecido como Win32.QHOST atua fazendo envenenamento DNS. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Vários autores utilizam a Tríade de CIA como uma maneira de representar os conceitos fundamentais de segurança de dados que são importantes em uma organização, porém conceitos adicionais são indicados. Com base no que foi descrito, assinale a alternativa que representa os conceitos fundamentais adicionais em segurança de dados. Autenticidade e responsabilização. Autenticidade e responsabilização. Verdade e autenticidade. Coesão e responsabilização. Autenticação e responsabilização. Programação e autenticidade. Resposta correta: A. Autenticidade e responsabilização são conceitos adicionais de 1 em 1 pontos 1 em 1 pontos 05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 3/6 segurança de dados, que junto com a Tríade de CIA formam 5 conceitos fundamentais. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A empresa XPTO sofreu um ataque de um cracker que utilizou de maneira nociva o protocolo ICMP, enviando pacotes de echo request, com o campo IP do pacote ICMP alterado, forjando o IP de origem e colocando o IP do alvo. Com base no que foi descrito, indique a alternativa que corresponde ao nome desse tipo de ataque. Smurf. Man-in-the-middle. Ransomware. Rootkit. Smurf. Fog. Resposta correta: D O nome correto para esse tipo de ataque é Smurf. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em um webinar, um aluno de cibersegurança ouve com atenção sobre servidores SSH e aprende que esse tipo de servidor pode exigir mais de um método de autenticação. Entre eles, que a autenticação é realizada no hospedeiro do cliente e não no próprio cliente. Assim, o hospedeiro que aceita vários clientes ofereceria autenticação para todos eles. Com base no que foi descrito, indique qual o nome desse método de autenticação utilizado em servidores SSH. Hostbased. Password. Hostbased. Publickey. Key master. SSH trusted. 1 em 1 pontos 1 em 1 pontos 05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 4/6 Resposta correta: B O nome do método descrito é Hostbased. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que são potenciais vulnerabilidades que deverão ser tratadas pela equipe de cibersegurança. Um dos maiores problemas encontrados pelas equipes desse segmento são aqueles causados por hardware com defeito. Com base no que foi descrito, é correto afirmar que: Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede. Problemas causados por hardware pertencem ao grupo de vulnerabilidade de processo. Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede. Problemas causados por hardware pertencem ao grupo de vulnerabilidades de sistema operacional. Problemas causados por hardware pertencem ao grupo de vulnerabilidades de software. Problemas causados por hardware pertencem ao grupo de vulnerabilidades humanas. Resposta correta: B. Problemas causados por hardware ou drivers de fabricantes pertencem ao grupo de vulnerabilidades de rede. Pergunta 7 Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da ameaça aproveitou uma falha no tratamento da entrada de um formulário para inserir um código malicioso. Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque. 1 em 1 pontos 1 em 1 pontos 05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 5/6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Ataque de injeção SQL. Ataque com pacotes malformados. Ataque de mapeamento e enumeração. Ataque de injeção SQL. Ataque XSS. Ataque do tipo DDoS. Resposta correta: C O ataque de injeção SQL é o único que está relacionado ao uso de um código malicioso em entradas de formulários, o que caracteriza um ataque de injeção SQL. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Uma empresa geradora de eletricidade acabou de sofrer um ataque hacker, vários dados da empresa foram alterados de maneira proposital nesse ataque, e a equipe de cibersegurança informa que se trata de um ataque do tipo FDI. Com base no que foi descrito, indique qual alternativa representa um ataque do tipo FDI. Ataque deintegridade de dados. Ataque de integridade de dados. Ataque man-in-the-middle. Ataque DDoS. Ataque por ransomware. Ataque bilateral. Resposta correta: A. O ataque de integridade de dados também é conhecido como FDI (False Data Injection). Pergunta 9 A empresa XPTO não utiliza nenhum tipo de criptografia para transmissão dos seus arquivos pela internet. Querendo se modernizar, decide utilizar criptografia que possui chave pública e privada, e o algoritmo que vai utilizar será o RSA. Com base no que foi descrito, indique a alternativa que corresponde ao tipo de criptografia utilizado. 1 em 1 pontos 1 em 1 pontos 05/09/2022 22:10 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26367176_1&course_id=_190148_1&content_id=_850931… 6/6 Segunda-feira, 5 de Setembro de 2022 22h08min53s BRT Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Criptografia assimétrica. Criptografia simétrica Criptografia assimétrica. Criptografia de curvas elípticas. Criptografia quântica. Criptografia da medida escalar. Resposta correta: B. Chave pública, privada e algoritmo RSA são exemplos de criptografia assimétrica. Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: A empresa XPTO está realizando um novo processo seletivo para a equipe de cibersegurança. Com o intuito de analisar o conhecimento dos candidatos sobre teste de penetração, a primeira questão pede que o candidato indique uma ferramenta para ataque UDP. Com base no que foi descrito, indique qual alternativa apresenta uma ferramenta indicada para ataque UDP. TFN2K. TFN2K. Wireshark. Nmap. TTL. Putty. Resposta correta: A Das alternativas, TFN2K é a única ferramenta indicada para fazer ataque UDP. ← OK 1 em 1 pontos
Compartilhar