Buscar

SEGURANÇA DA INFORMAÇÃO - AP3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com MORAES (2015), existe uma metodologia que as pessoas mal-intencionadas utilizam para realizar ataques bem-sucedidos, e essa metodologia possui algumas etapas. Quais são essas etapas
Escolha uma opção:
A.
Motivação, objetivo e finalidade.
B.
Análise de vulnerabilidades, ataque, exploração do ambiente e encobrimento dos rastros.
C.
Reconhecimento, varredura, enumeração, exploração da vulnerabilidade e preservação do acesso.
D.
Planejamento, iniciação, ataque e encobrimento de rastros.
Feedback
Sua resposta está correta.
Questão 8 - Segurança da infrmação - ap3
A resposta correta é: Reconhecimento, varredura, enumeração, exploração da vulnerabilidade e preservação do acesso.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com GOODRICH e TAMASSIA (2012), existe uma categoria de malwares que são os softwares de invasão de privacidade. Qual software de invasão de privacidade exibe anúncios na tela sem o consentimento do usuário
Escolha uma opção:
A.
Botware
B.
Spyware
C.
Adware
D.
Screenlogger
E.
Keylogger
Feedback
Sua resposta está correta.
Questão 6 - Segurança da infrmação - ap3
A resposta correta é: Adware
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Para proteger os ambientes computacionais, o que pode ser usado, de acordo com GOODRICH e TAMASSIA (2012), para detectar sinais de atividade maliciosa em uma rede ou um computador que coleta dados em tempo real sobre o funcionamento dos componentes da rede e computadores
Escolha uma opção:
A.
IP table
B.
Proxy
C.
Firewall
D.
Sistema de detecção de intrusão (IDS)
E.
Rede privada virtual (VPN)
Feedback
Sua resposta está correta.
Questão 15 - Segurança da infrmação - ap3
A resposta correta é: Sistema de detecção de intrusão (IDS)
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com MORAES (2015), que tipo de ferramenta de defesa da rede é um servidor que faz a intermediação da comunicação entre um equipamento na rede segura e um equipamento na rede externa
Escolha uma opção:
A.
Proxy
B.
Bastion host
C.
Firewall
D.
Roteador de perímetro
E.
Zona desmilitarizada (DMZ)
Feedback
Sua resposta está correta.
Questão 20 - Segurança da infrmação - ap3
A resposta correta é: Proxy
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com GOODRICH e TAMASSIA (2012), que ferramenta de detecção de intrusão usa um computador como isca para intrusos
Escolha uma opção:
A.
Firewall
B.
Rede privada virtual (VPN)
C.
Zona desmilitarizada (DMZ)
D.
Proxy
E.
Honeypot
Feedback
Sua resposta está correta.
Questão 16 - Segurança da infrmação - ap3
A resposta correta é: Honeypot
Questão 6
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com GOODRICH e TAMASSIA (2012), quais são as fases de execução de um malware do tipo vírus
Escolha uma opção:
A.
Dormente, propagação, ativação e ação.
B.
Infecção e ataque.
C.
Análise, ataque, infecção e ação.
D.
Infecção, propagação e autodestruição.
Feedback
Sua resposta está correta.
Questão 5 - Segurança da infrmação - ap3
A resposta correta é: Dormente, propagação, ativação e ação.
Questão 7
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com o que foi estudado em GOODRICH e TAMASSIA (2012) e KIM e SOLOMON (2014), assinale a alternativa correta que relaciona o tipo de malware com sua característica:
I___ Vírus
II___ Worm (verme)
III___ Trojan (cavalo de tróia)
IV___ Bomba lógica
V___ Spyware
VI___ Keylogger
VII___ Rootkit
a) Malware que coleta informações sobre o usuário, seu computador ou uso do computador, sem o seu consentimento / autorização / ciência.
b) Malware que altera o sistema para não ser detectado.
c) Malware autocontido que se propaga entre máquinas usando os protocolos de comunicação da máquina hospedeira, espalhando suas cópias sem infectar outros programas.
d) Malware que se autorreplica infectando outros programas.
e) Malware que realiza uma ação maliciosa como resultado de uma determinada condição.
f) Malware que captura o que é digitado no teclado da máquina hospedeira e encaminha essas informações ao atacante.
g) Malware que se disfarça de software útil, mas faz algo com consequências negativas.
Escolha uma opção:
A.
I - g; II - f; III - e; IV - d; V - c; VI - b; VII - a.
B.
I - c; II - d; III - f; IV - a; V - b; VI - e; VII - b.
C.
I - e; II - d; III - b; IV - c; V - f; VI - a; VII - g.
D.
I - d; II - c; III - g; IV - e; V - a; VI - f; VII - b.
E.
I - a; II - b; III - c; IV - d; V - e; VI - f; VII - g.
Feedback
Sua resposta está correta.
Questão 7 - Segurança da infrmação - ap3
A resposta correta é: I - d; II - c; III - g; IV - e; V - a; VI - f; VII - b.
Questão 8
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Os vírus são um dos tipos de malware que podem infectar um computador, um dispositivo móvel, um servidor ou uma rede. De acordo com KIM e SOLOMON (2014), qual tipo de vírus inclui um mecanismo de criptografia separado que armazena o corpo do vírus em formato encriptado enquanto duplica seu corpo principal
Escolha uma opção:
A.
Vírus de macro
B.
Vírus furtivo
C.
Vírus criptografado
D.
Vírus de retrospectiva
E.
Vírus polimórfico
Feedback
Sua resposta está correta.
Questão 2 - Segurança da infrmação - ap3
A resposta correta é: Vírus polimórfico
Questão 9
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com AGRA e BARBOZA (2018), que tipo de ataque tem como objetivo deixar uma página web, um processo ou serviço indisponível, fora do ar, impedindo que usuários autênticos usem o mesmo, através do ataque por meio de várias máquinas
Escolha uma opção:
A.
Port Scanning Attack
B.
DDoS - Distributed Denial-of-Service
C.
Sequestro de sessão IP
D.
Mascaramento de IP
E.
Ataque de força bruta
Feedback
Sua resposta está correta.
Questão 9 - Segurança da infrmação - ap3
A resposta correta é: DDoS - Distributed Denial-of-Service
Questão 10
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com GOODRICH e TAMASSIA (2012), que tipo de ataque permite ao atacante espionar o tráfego de uma rede dirigido a internet tendo acesso às informações, que não trafegam criptografadas
Escolha uma opção:
A.
IP Spoofing
B.
DDoS
C.
Buffer overflow
D.
IP session hijacking
E.
Packet sniffing
Feedback
Sua resposta está correta.
Questão 14 - Segurança da infrmação - ap3
A resposta correta é: Packet sniffing
Questão 11
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com BASTA, BASTA e BROWN (2014), alguns ataques de malware foram bem sucedidos e ficaram famosos por conta da extensão dos danos causados. Alguns desses malwares são: AIDS, Back Orifice, NetBus e Zeus. Esses malwares são de que tipo
Escolha uma opção:
A.
Spyware
B.
Backdoor
C.
Vírus
D.
Ransonware
E.
Cavalo de tróia
Feedback
Sua resposta está correta.
Questão 3 - Segurança da infrmação - ap3
A resposta correta é: Cavalo de tróia
Questão 12
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com GOODRICH e TAMASSIA (2012), que tipo de malware é um programa que funciona da maneira esperada pelo usuário, mas que por trás desse funcionamento normal executa comandos escondidos permitindo, assim, que ao atacante realize ações às quais ele não tem permissão
Escolha uma opção:
A.
Vírus de macro
B.
Backdoor
C.
Botnet
D.
Bomba lógica
E.
Keylogger
Feedback
Sua resposta está correta.
Questão 4 - Segurança da infrmação - ap3
A resposta correta é: Backdoor
Questão 13
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com KIM e SOLOMON (2014), como podemos definir malware
Escolha uma opção:
A.
São softwares usados pelas empresas para proteger a conexão com a internet de acessos indevidos vindos de outros equipamentos e redes.
B.
São softwares que se infiltram em um ou mais computadores-alvo e seguem instruções de um atacante, e que podem causar danos, escalar privilégiosde segurança, divulgar dados privativos ou até mesmo modificar ou excluir dados.
C.
São ferramentas usadas na proteção dos equipamentos de rede de uma organização.
D.
Um tipo de hardware utilizado para invadir redes de computadores e roubar informações importantes dos softwares instalados.
Feedback
Sua resposta está correta.
Questão 1 - Segurança da infrmação - ap3
A resposta correta é: São softwares que se infiltram em um ou mais computadores-alvo e seguem instruções de um atacante, e que podem causar danos, escalar privilégios de segurança, divulgar dados privativos ou até mesmo modificar ou excluir dados.
Questão 14
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com BASTA, BASTA e BROWN (2014), uma ferramenta por vezes usada pelos crackers são os escaneadores, que são usados para encontrar vulnerabilidades que possam ser exploradas em um ataque. Essas ferramentas englobam uma das fases do ataque, e existem alguns tipos diferentes de escaneamento. Qual deles demonstra que o host remoto está ativo ao enviar pacotes de solicitação eco ICMP para esse host
Escolha uma opção:
A.
Escaneamento de protocolo IP
B.
Escaneamento de UDP
C.
Escaneamento de ping
D.
Escaneamento de host IP
E.
Escaneamento de conexão TCP
Feedback
Sua resposta está correta.
Questão 12 - Segurança da infrmação - ap3
A resposta correta é: Escaneamento de ping
Questão 15
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com MORAES (2010), em qual tipo de ataque o atacante falsifica um endereço de rede, fazendo com que ele não seja descoberto por se passar por um IP válido
Escolha uma opção:
A.
SYN Flood
B.
DDoS
C.
IP session hijacking
D.
IP Spoofing
E.
Buffer overflow
Feedback
Sua resposta está correta.
Questão 10 - Segurança da infrmação - ap3
A resposta correta é: IP Spoofing
Questão 16
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com GOODRICH e TAMASSIA (2012), como um ataque de injeção SQL pode ser definido corretamente
Escolha uma opção:
A.
Uma injeção SQL permite ao atacante alterar os permissionamentos de uma base de dados, liberando, assim, acesso à rede através das portas de comunicação.
B.
Uma injeção SQL permite ao atacante sobrecarregar um banco de dados através de um alto volume de acessos através de máquinas distribuídas, que ficam enviando solicitações SQL.
C.
Uma injeção SQL permite ao atacante acessar, ou mesmo modificar, informações de um banco de dados pela inserção de seus próprios comandos SQL.
D.
Uma injeção SQL permite ao atacante executar instruções SQL em um sistema operacional de rede, fazendo com que as portas de comunicação dos servidores sejam liberadas para um ataque.
Feedback
Sua resposta está correta.
Questão 13 - Segurança da infrmação - ap3
A resposta correta é: Uma injeção SQL permite ao atacante acessar, ou mesmo modificar, informações de um banco de dados pela inserção de seus próprios comandos SQL.
Questão 17
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com AGRA e BARBOZA (2018), os sistemas de detecção de intrusão podem ter classificações distintas. Em qual deles a suspeita de intrusão é analisada com mais profundidade levando em consideração o comportamento da aplicação monitorada e suas solicitações de acesso aos arquivos
Escolha uma opção:
A.
Detecção por anomalia
B.
Detecção baseada em especificação
C.
Detecção por assinatura ou mau uso
D.
Detecção por acesso externo
Feedback
Sua resposta está correta.
Questão 17 - Segurança da infrmação - ap3
A resposta correta é: Detecção baseada em especificação
Questão 18
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com MORAES (2015), um sistema que atua como ponto único de defesa entre a rede privada e a rede pública, podendo, ainda, controlar o tráfego entre as sub-redes de uma rede privada é a denominação de:
Escolha uma opção:
A.
Firewall
B.
Roteador de perímetro
C.
Bastion host
D.
Zona desmilitarizada (DMZ)
E.
Proxy
Feedback
Sua resposta está correta.
Questão 19 - Segurança da infrmação - ap3
A resposta correta é: Firewall
Questão 19
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com BASTA, BASTA e BROWN (2014), qual protocolo de rede é mais vulnerável a um ataque de sequestro por não ter muitos recursos de recuperação de erros
Escolha uma opção:
A.
IP
B.
TCP/IP
C.
ICMP
D.
UDP
E.
TCP
Feedback
Sua resposta está correta.
Questão 11 - Segurança da infrmação - ap3
A resposta correta é: UDP
Questão 20
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com MORAES (2010), uma rede física ou uma sub-rede que contem servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a internet, é a definição de que tipo de defesa no âmbito da segurança da informação, mais especificamente da segurança das redes de computadores
Escolha uma opção:
A.
Rede privada virtual (VPN)
B.
Zona desmilitarizada (DMZ)
C.
Firewall
D.
Sistema de detecção de intrusão (IDS)
E.
Honeypot
Feedback
Sua resposta está correta.
Questão 18 - Segurança da infrmação - ap3
A resposta correta é: Zona desmilitarizada (DMZ)

Continue navegando