Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 1/11 Seu Progresso: 100 % Prova Eletrônica Entrega 6 out em 23:59 Pontos 30 Perguntas 10 Disponível 5 set em 0:00 - 6 out em 23:59 Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 26 minutos 21 de 30 MAIS RECENTE Tentativa 2 26 minutos 21 de 30 Tentativa 1 14 minutos 15 de 30 As respostas corretas estarão disponíveis em 7 out em 0:00. Pontuação desta tentativa: 21 de 30 Enviado 26 set em 14:09 Esta tentativa levou 26 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/11157/quizzes/27286/history?version=2 https://dombosco.instructure.com/courses/11157/quizzes/27286/history?version=2 https://dombosco.instructure.com/courses/11157/quizzes/27286/history?version=1 https://dombosco.instructure.com/courses/11157/quizzes/27286/take?user_id=83091 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 2/11 O que é malvertising? É um programa de computador concebido para destruir dados eletronicamente, dificultando e reduzindo o tempo de execução de uma tarefa pelo usuário. É um malware que rouba identidade, consistindo em uma fraude eletrônica, na qual o criminoso cibernético tenta obter informações confidenciais de forma fraudulenta. É o uso de publicidade online para propagar malware. De modo geral, consiste em introduzir anúncios mal-intencionados em sites da web legítimos, que levam a um download e, consequentemente, causam a transmissão do malware na sua rede. É um malware que restringe o acesso a determinadas informações ou a determinadas funções do sistema infectado e pede um resgate em troca da remoção dessa restrição. É muito semelhante a um sequestro digital. É um conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador; suporte lógico. 0 / 3 ptsPergunta 2IncorretaIncorreta Como sobre o funcionamento dos escaneadores de vulnerabilidade. Qual 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 3/11 alternativa está errada? Os escâneres de segurança evoluídos são às vezes capazes de determinar o sistema de exploração da máquina distante, bem como as versões das aplicações associadas às portas. Eles podem até informar quais atualizações são necessárias. Assim, atualizar as versões dos softwares que devem ser atualizados. Ele envia pedidos sucessivos para as diferentes portas e analisando as respostas, a fim de determinar quais estão ativas e consegue verificar se estão abertas. Eles podem até informar quais atualizações são necessárias. Assim, informações as versões dos softwares que devem ser atualizados. Ele faz o escâner analisando minuciosamente a estrutura dos pacotes TCP/IP recebidos. 3 / 3 ptsPergunta 3 Sobre o malware conhecido como Adware, é correto afirmar: São softwares agressivos de publicidade que podem minar sua segurança apenas para exibir anúncios. 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 4/11 Não se propaga sozinho, vem escondido em: E-mails, arquivos de músicas, entre outros arquivos. Ele tende a agir discretamente e criar “portas dos fundos” em sua segurança para permitir a entrada de outros malwares. Uma vez ativados, eles permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. Esse tipo de malware finge ser um software legítimo, ou se esconde em um software original que tenha sido violado. 3 / 3 ptsPergunta 4 A ISO270001 é uma norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). O SGSI é descrito como um sistema parte do sistema de gestão global da organização, com base em uma abordagem de risco do negócio, para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação. PCI/DDS: O Payment Card Industry – Data Security Standard é um padrão voltado para a indústria de cartões de pagamento. Essas 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 5/11 diretrizes valem para o mundo físico e para o online, definindo os modelos de segurança através de padrões que devem ser seguidos de forma rigorosa. Os parágrafos acima estão descrevendo sobre: Ataques sofridos por sistemas industriais. Relatórios de segurança cibernética. Normas e modelos de segurança. Notícias sobre ataques cibernéticos. Documentos governamentais sobre segurança. 0 / 3 ptsPergunta 5IncorretaIncorreta Existem dois tipos de configurações de proxy, tradicional e transparente. Qual seria a vantagem que o proxy tradicional possui em relação ao proxy transparente? Um proxy tradicional é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet, pois este proxy não requer uma configuração, que no caso o malware também necessita possuir. Em um proxy transparente esta configuração é realizada e por isso o malware pode ter alguma vantagem. 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 6/11 Um proxy tradicional é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet, pois este proxy requer uma configuração, que no caso o malware também necessita possuir. Em um proxy transparente esta configuração não é realizada e por isso o malware pode ter alguma vantagem. Um proxy tradicional não é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet, pois este proxy requer uma configuração, que no caso o malware também necessita possuir. Em um proxy transparente esta configuração não é realizada e por isso o malware pode não ter alguma vantagem. Um proxy transparente é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet, pois este proxy requer uma configuração, que no caso o malware também necessita possuir. Em um proxy tradicional esta configuração não é realizada e por isso o malware pode ter alguma vantagem. Um proxy tradicional é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet, pois este proxy não requer uma configuração, que no caso o malware também necessita possuir. Em um proxy transparente esta configuração é realizada e por isso o malware pode ter alguma vantagem. 3 / 3 ptsPergunta 6 Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo. I. A criptografia de chave assimétrica consiste na criptografia de dados com uma chave 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 7/11 privada e na decriptografia desses dados com a chave pública correspondente. II. Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. III. O algoritmo de criptografia transforma o texto claro em um texto cifrado. IV. O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia. Estão corretas, apenas: II e IV. I e II. I e III. II e III. II, III e IV. 0 / 3 ptsPergunta 7IncorretaIncorreta26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 8/11 O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave. Pública e chave simétrica. Pública e chave simétrica. Simétrica e chave assimétrica. Pública e chave assimétrica. Assimétrica e chave simétrica. 3 / 3 ptsPergunta 8 Sobre o malware conhecido como Ransomware, é correto afirmar: Este tipo de malware costuma travar computadores e arquivos, ameaçando apagar tudo caso não receba um resgate. Esse tipo de malware finge ser um software legítimo, ou se esconde em um software original que tenha sido violado. 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 9/11 Não se propaga sozinho, vem escondido em: E-mails, arquivos de músicas, entre outros arquivos. Ele tende a agir discretamente e criar “portas dos fundos” em sua segurança para permitir a entrada de outros malwares. Uma vez ativados, eles permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. 3 / 3 ptsPergunta 9 Sniffer é um(a): Programa autônomo que se reproduz copiando-se de um sistema para outro através da “Rede”. Não necessita de intervenção humana. Método de ataque que nega o acesso a utilizadores legítimos, pela sobrecarga de mensagens enviadas para o computador alvo. Na prática o sistema fica bloqueado. Pode ser feito a partir de apenas uma fonte ou a partir de vários computadores, numa ação coordenada. Programa que intercepta e examina os pacotes de dados que circulam na Internet, na procura de informação específica, como senhas transmitidas em texto não cifrado. 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 10/11 Criação ou uso de Correio Eletrônico ou Páginas da Internet, desenhadas para parecerem iguais a páginas legítimas de bancos, e organizações governamentais, tendo em vista obter os dados pessoais e senhas de acesso a contas bancárias. Programa de computador que esconde código malicioso. Normalmente está camuflado dentro de programas comuns, legítimos. 3 / 3 ptsPergunta 10 Analise as seguintes afirmações sobre criptografia: I. A criptografia simétrica realiza a cifragem e decifragem de informação através de algoritmos que utilizam a mesma chave. II. A criptografia de chave pública opera com duas chaves distintas: chave privada e chave pública. III. O resumo criptográfico é obtido através de uma função de hash (espalhamento). IV. O SSL é uma implementação popular da criptografia de chave pública. Está(ão) correta(s): 26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética https://dombosco.instructure.com/courses/11157/quizzes/27286 11/11 (https://portal.rybena.com.br) Apenas I, II e IV. I, II, III e IV. Apenas I e III. Apenas II e IV. Apenas II, III e IV. Pontuação do teste: 21 de 30 https://portal.rybena.com.br/
Compartilhar