Buscar

Prova Eletrônica Segurança Cibernética2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 1/11
Seu Progresso: 100 %
Prova Eletrônica
Entrega 6 out em 23:59 Pontos 30 Perguntas 10
Disponível 5 set em 0:00 - 6 out em 23:59 Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 26 minutos 21 de 30
MAIS RECENTE Tentativa 2 26 minutos 21 de 30
Tentativa 1 14 minutos 15 de 30
 As respostas corretas estarão disponíveis em 7 out em 0:00.
Pontuação desta tentativa: 21 de 30
Enviado 26 set em 14:09
Esta tentativa levou 26 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/11157/quizzes/27286/history?version=2
https://dombosco.instructure.com/courses/11157/quizzes/27286/history?version=2
https://dombosco.instructure.com/courses/11157/quizzes/27286/history?version=1
https://dombosco.instructure.com/courses/11157/quizzes/27286/take?user_id=83091
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 2/11
O que é malvertising?
 
É um programa de computador concebido para destruir dados
eletronicamente, dificultando e reduzindo o tempo de execução de uma
tarefa pelo usuário.
 
É um malware que rouba identidade, consistindo em uma fraude
eletrônica, na qual o criminoso cibernético tenta obter informações
confidenciais de forma fraudulenta.
 
É o uso de publicidade online para propagar malware. De modo geral,
consiste em introduzir anúncios mal-intencionados em sites da web
legítimos, que levam a um download e, consequentemente, causam a
transmissão do malware na sua rede.
 
É um malware que restringe o acesso a determinadas informações ou
a determinadas funções do sistema infectado e pede um resgate em
troca da remoção dessa restrição. É muito semelhante a um sequestro
digital.
 
É um conjunto de componentes lógicos de um computador ou sistema
de processamento de dados; programa, rotina ou conjunto de
instruções que controlam o funcionamento de um computador; suporte
lógico.
0 / 3 ptsPergunta 2IncorretaIncorreta
Como sobre o funcionamento dos
escaneadores de vulnerabilidade. Qual
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 3/11
alternativa está errada?
 
Os escâneres de segurança evoluídos são às vezes capazes de
determinar o sistema de exploração da máquina distante, bem como as
versões das aplicações associadas às portas.
 
Eles podem até informar quais atualizações são necessárias. Assim,
atualizar as versões dos softwares que devem ser atualizados.
 
Ele envia pedidos sucessivos para as diferentes portas e analisando as
respostas, a fim de determinar quais estão ativas e consegue verificar
se estão abertas.
 
Eles podem até informar quais atualizações são necessárias. Assim,
informações as versões dos softwares que devem ser atualizados.
 
Ele faz o escâner analisando minuciosamente a estrutura dos pacotes
TCP/IP recebidos.
3 / 3 ptsPergunta 3
Sobre o malware conhecido como Adware, é
correto afirmar:
 
São softwares agressivos de publicidade que podem minar sua
segurança apenas para exibir anúncios.
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 4/11
 
Não se propaga sozinho, vem escondido em: E-mails, arquivos de
músicas, entre outros arquivos.
 
Ele tende a agir discretamente e criar “portas dos fundos” em sua
segurança para permitir a entrada de outros malwares.
 
Uma vez ativados, eles permitem que os criminosos o espionem,
roubarem seus dados confidenciais e obtenham acesso ao seu sistema
pela porta de fundo.
 
Esse tipo de malware finge ser um software legítimo, ou se esconde
em um software original que tenha sido violado.
3 / 3 ptsPergunta 4
A ISO270001 é uma norma que define os
requisitos para um Sistema de Gestão da
Segurança da Informação (SGSI). O SGSI é
descrito como um sistema parte do sistema de
gestão global da organização, com base em
uma abordagem de risco do negócio, para
estabelecer, implementar, operar, monitorar,
revisar, manter e melhorar a segurança da
informação.
PCI/DDS: O Payment Card Industry – Data
Security Standard é um padrão voltado para a
indústria de cartões de pagamento. Essas
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 5/11
diretrizes valem para o mundo físico e para o
online, definindo os modelos de segurança
através de padrões que devem ser seguidos
de forma rigorosa.
Os parágrafos acima estão descrevendo sobre:
 Ataques sofridos por sistemas industriais. 
 Relatórios de segurança cibernética. 
 Normas e modelos de segurança. 
 Notícias sobre ataques cibernéticos. 
 Documentos governamentais sobre segurança. 
0 / 3 ptsPergunta 5IncorretaIncorreta
Existem dois tipos de configurações de proxy,
tradicional e transparente. Qual seria a
vantagem que o proxy tradicional possui em
relação ao proxy transparente?
 
Um proxy tradicional é capaz de barrar uma atividade maliciosa, como
um malware enviando dados de uma máquina para a internet, pois este
proxy não requer uma configuração, que no caso o malware também
necessita possuir. Em um proxy transparente esta configuração é
realizada e por isso o malware pode ter alguma vantagem.
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 6/11
 
Um proxy tradicional é capaz de barrar uma atividade maliciosa, como
um malware enviando dados de uma máquina para a internet, pois este
proxy requer uma configuração, que no caso o malware também
necessita possuir. Em um proxy transparente esta configuração não é
realizada e por isso o malware pode ter alguma vantagem.
 
Um proxy tradicional não é capaz de barrar uma atividade maliciosa,
como um malware enviando dados de uma máquina para a internet,
pois este proxy requer uma configuração, que no caso o malware
também necessita possuir. Em um proxy transparente esta
configuração não é realizada e por isso o malware pode não ter alguma
vantagem.
 
Um proxy transparente é capaz de barrar uma atividade maliciosa,
como um malware enviando dados de uma máquina para a internet,
pois este proxy requer uma configuração, que no caso o malware
também necessita possuir. Em um proxy tradicional esta configuração
não é realizada e por isso o malware pode ter alguma vantagem.
 
Um proxy tradicional é capaz de barrar uma atividade maliciosa, como
um malware enviando dados de uma máquina para a internet, pois este
proxy não requer uma configuração, que no caso o malware também
necessita possuir. Em um proxy transparente esta configuração é
realizada e por isso o malware pode ter alguma vantagem.
3 / 3 ptsPergunta 6
Quanto aos conceitos básicos sobre
criptografia, analise as afirmações abaixo.
 
I. A criptografia de chave assimétrica consiste
na criptografia de dados com uma chave
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 7/11
privada e na decriptografia desses dados com
a chave pública correspondente.
II. Assinatura digital consiste na criptografia de
dados com uma chave privada e na
decriptografia desses dados com a chave
pública correspondente.
III. O algoritmo de criptografia transforma o
texto claro em um texto cifrado.
IV. O texto cifrado é a mensagem de dados
legíveis que é usada como informação de
entrada para o algoritmo de criptografia.
 
Estão corretas, apenas:
 
 II e IV. 
 I e II. 
 I e III. 
 II e III. 
 II, III e IV. 
0 / 3 ptsPergunta 7IncorretaIncorreta26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 8/11
O protocolo TLS (Transport Layer Security) é
composto de duas camadas: o protocolo de
registro (Record) e os protocolos de
Handshaking. Os tipos de algoritmos de
criptografia utilizados em cada camada são,
respectivamente, chave.
 Pública e chave simétrica. 
 Pública e chave simétrica. 
 Simétrica e chave assimétrica. 
 Pública e chave assimétrica. 
 Assimétrica e chave simétrica. 
3 / 3 ptsPergunta 8
Sobre o malware conhecido como
Ransomware, é correto afirmar:
 
Este tipo de malware costuma travar computadores e arquivos,
ameaçando apagar tudo caso não receba um resgate.
 
Esse tipo de malware finge ser um software legítimo, ou se esconde
em um software original que tenha sido violado.
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 9/11
 
Não se propaga sozinho, vem escondido em: E-mails, arquivos de
músicas, entre outros arquivos.
 
Ele tende a agir discretamente e criar “portas dos fundos” em sua
segurança para permitir a entrada de outros malwares.
 
Uma vez ativados, eles permitem que os criminosos o espionem,
roubarem seus dados confidenciais e obtenham acesso ao seu sistema
pela porta de fundo.
3 / 3 ptsPergunta 9
Sniffer é um(a):
 
Programa autônomo que se reproduz copiando-se de um sistema para
outro através da “Rede”. Não necessita de intervenção humana.
 
Método de ataque que nega o acesso a utilizadores legítimos, pela
sobrecarga de mensagens enviadas para o computador alvo. Na
prática o sistema fica bloqueado. Pode ser feito a partir de apenas uma
fonte ou a partir de vários computadores, numa ação coordenada.
 
Programa que intercepta e examina os pacotes de dados que circulam
na Internet, na procura de informação específica, como senhas
transmitidas em texto não cifrado.
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 10/11
 
Criação ou uso de Correio Eletrônico ou Páginas da Internet,
desenhadas para parecerem iguais a páginas legítimas de bancos, e
organizações governamentais, tendo em vista obter os dados pessoais
e senhas de acesso a contas bancárias.
 
Programa de computador que esconde código malicioso. Normalmente
está camuflado dentro de programas comuns, legítimos.
3 / 3 ptsPergunta 10
Analise as seguintes afirmações sobre
criptografia:
 
I. A criptografia simétrica realiza a cifragem e
decifragem de informação através de
algoritmos que utilizam a mesma chave.
II. A criptografia de chave pública opera com
duas chaves distintas: chave privada e chave
pública.
III. O resumo criptográfico é obtido através de
uma função de hash (espalhamento).
IV. O SSL é uma implementação popular da
criptografia de chave pública.
 
Está(ão) correta(s):
26/09/2022 14:09 Prova Eletrônica: Segurança Cibernética
https://dombosco.instructure.com/courses/11157/quizzes/27286 11/11
(https://portal.rybena.com.br)
 Apenas I, II e IV. 
 I, II, III e IV. 
 Apenas I e III. 
 Apenas II e IV. 
 Apenas II, III e IV. 
Pontuação do teste: 21 de 30
https://portal.rybena.com.br/

Continue navegando