Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com MORAES (2015), existe uma metodologia que as pessoas mal-intencionadas utilizam para realizar ataques bem-sucedidos, e essa metodologia possui algumas etapas. Quais são essas etapas Escolha uma opção: A. Motivação, objetivo e finalidade. B. Análise de vulnerabilidades, ataque, exploração do ambiente e encobrimento dos rastros. C. Reconhecimento, varredura, enumeração, exploração da vulnerabilidade e preservação do acesso. D. Planejamento, iniciação, ataque e encobrimento de rastros. Feedback Sua resposta está correta. Questão 8 - Segurança da infrmação - ap3 A resposta correta é: Reconhecimento, varredura, enumeração, exploração da vulnerabilidade e preservação do acesso. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com GOODRICH e TAMASSIA (2012), existe uma categoria de malwares que são os softwares de invasão de privacidade. Qual software de invasão de privacidade exibe anúncios na tela sem o consentimento do usuário Escolha uma opção: A. Botware B. Spyware C. Adware D. Screenlogger E. Keylogger Feedback Sua resposta está correta. Questão 6 - Segurança da infrmação - ap3 A resposta correta é: Adware Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Para proteger os ambientes computacionais, o que pode ser usado, de acordo com GOODRICH e TAMASSIA (2012), para detectar sinais de atividade maliciosa em uma rede ou um computador que coleta dados em tempo real sobre o funcionamento dos componentes da rede e computadores Escolha uma opção: A. IP table B. Proxy C. Firewall D. Sistema de detecção de intrusão (IDS) E. Rede privada virtual (VPN) Feedback Sua resposta está correta. Questão 15 - Segurança da infrmação - ap3 A resposta correta é: Sistema de detecção de intrusão (IDS) Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com MORAES (2015), que tipo de ferramenta de defesa da rede é um servidor que faz a intermediação da comunicação entre um equipamento na rede segura e um equipamento na rede externa Escolha uma opção: A. Proxy B. Bastion host C. Firewall D. Roteador de perímetro E. Zona desmilitarizada (DMZ) Feedback Sua resposta está correta. Questão 20 - Segurança da infrmação - ap3 A resposta correta é: Proxy Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com GOODRICH e TAMASSIA (2012), que ferramenta de detecção de intrusão usa um computador como isca para intrusos Escolha uma opção: A. Firewall B. Rede privada virtual (VPN) C. Zona desmilitarizada (DMZ) D. Proxy E. Honeypot Feedback Sua resposta está correta. Questão 16 - Segurança da infrmação - ap3 A resposta correta é: Honeypot Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com GOODRICH e TAMASSIA (2012), quais são as fases de execução de um malware do tipo vírus Escolha uma opção: A. Dormente, propagação, ativação e ação. B. Infecção e ataque. C. Análise, ataque, infecção e ação. D. Infecção, propagação e autodestruição. Feedback Sua resposta está correta. Questão 5 - Segurança da infrmação - ap3 A resposta correta é: Dormente, propagação, ativação e ação. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com o que foi estudado em GOODRICH e TAMASSIA (2012) e KIM e SOLOMON (2014), assinale a alternativa correta que relaciona o tipo de malware com sua característica: I___ Vírus II___ Worm (verme) III___ Trojan (cavalo de tróia) IV___ Bomba lógica V___ Spyware VI___ Keylogger VII___ Rootkit a) Malware que coleta informações sobre o usuário, seu computador ou uso do computador, sem o seu consentimento / autorização / ciência. b) Malware que altera o sistema para não ser detectado. c) Malware autocontido que se propaga entre máquinas usando os protocolos de comunicação da máquina hospedeira, espalhando suas cópias sem infectar outros programas. d) Malware que se autorreplica infectando outros programas. e) Malware que realiza uma ação maliciosa como resultado de uma determinada condição. f) Malware que captura o que é digitado no teclado da máquina hospedeira e encaminha essas informações ao atacante. g) Malware que se disfarça de software útil, mas faz algo com consequências negativas. Escolha uma opção: A. I - g; II - f; III - e; IV - d; V - c; VI - b; VII - a. B. I - c; II - d; III - f; IV - a; V - b; VI - e; VII - b. C. I - e; II - d; III - b; IV - c; V - f; VI - a; VII - g. D. I - d; II - c; III - g; IV - e; V - a; VI - f; VII - b. E. I - a; II - b; III - c; IV - d; V - e; VI - f; VII - g. Feedback Sua resposta está correta. Questão 7 - Segurança da infrmação - ap3 A resposta correta é: I - d; II - c; III - g; IV - e; V - a; VI - f; VII - b. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os vírus são um dos tipos de malware que podem infectar um computador, um dispositivo móvel, um servidor ou uma rede. De acordo com KIM e SOLOMON (2014), qual tipo de vírus inclui um mecanismo de criptografia separado que armazena o corpo do vírus em formato encriptado enquanto duplica seu corpo principal Escolha uma opção: A. Vírus de macro B. Vírus furtivo C. Vírus criptografado D. Vírus de retrospectiva E. Vírus polimórfico Feedback Sua resposta está correta. Questão 2 - Segurança da infrmação - ap3 A resposta correta é: Vírus polimórfico Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com AGRA e BARBOZA (2018), que tipo de ataque tem como objetivo deixar uma página web, um processo ou serviço indisponível, fora do ar, impedindo que usuários autênticos usem o mesmo, através do ataque por meio de várias máquinas Escolha uma opção: A. Port Scanning Attack B. DDoS - Distributed Denial-of-Service C. Sequestro de sessão IP D. Mascaramento de IP E. Ataque de força bruta Feedback Sua resposta está correta. Questão 9 - Segurança da infrmação - ap3 A resposta correta é: DDoS - Distributed Denial-of-Service Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com GOODRICH e TAMASSIA (2012), que tipo de ataque permite ao atacante espionar o tráfego de uma rede dirigido a internet tendo acesso às informações, que não trafegam criptografadas Escolha uma opção: A. IP Spoofing B. DDoS C. Buffer overflow D. IP session hijacking E. Packet sniffing Feedback Sua resposta está correta. Questão 14 - Segurança da infrmação - ap3 A resposta correta é: Packet sniffing Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com BASTA, BASTA e BROWN (2014), alguns ataques de malware foram bem sucedidos e ficaram famosos por conta da extensão dos danos causados. Alguns desses malwares são: AIDS, Back Orifice, NetBus e Zeus. Esses malwares são de que tipo Escolha uma opção: A. Spyware B. Backdoor C. Vírus D. Ransonware E. Cavalo de tróia Feedback Sua resposta está correta. Questão 3 - Segurança da infrmação - ap3 A resposta correta é: Cavalo de tróia Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com GOODRICH e TAMASSIA (2012), que tipo de malware é um programa que funciona da maneira esperada pelo usuário, mas que por trás desse funcionamento normal executa comandos escondidos permitindo, assim, que ao atacante realize ações às quais ele não tem permissão Escolha uma opção: A. Vírus de macro B. Backdoor C. Botnet D. Bomba lógica E. Keylogger Feedback Sua resposta está correta. Questão 4 - Segurança da infrmação - ap3 A resposta correta é: Backdoor Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com KIM e SOLOMON (2014), como podemos definir malware Escolha uma opção: A. São softwares usados pelas empresas para proteger a conexão com a internet de acessos indevidos vindos de outros equipamentos e redes. B. São softwares que se infiltram em um ou mais computadores-alvo e seguem instruções de um atacante, e que podem causar danos, escalar privilégiosde segurança, divulgar dados privativos ou até mesmo modificar ou excluir dados. C. São ferramentas usadas na proteção dos equipamentos de rede de uma organização. D. Um tipo de hardware utilizado para invadir redes de computadores e roubar informações importantes dos softwares instalados. Feedback Sua resposta está correta. Questão 1 - Segurança da infrmação - ap3 A resposta correta é: São softwares que se infiltram em um ou mais computadores-alvo e seguem instruções de um atacante, e que podem causar danos, escalar privilégios de segurança, divulgar dados privativos ou até mesmo modificar ou excluir dados. Questão 14 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com BASTA, BASTA e BROWN (2014), uma ferramenta por vezes usada pelos crackers são os escaneadores, que são usados para encontrar vulnerabilidades que possam ser exploradas em um ataque. Essas ferramentas englobam uma das fases do ataque, e existem alguns tipos diferentes de escaneamento. Qual deles demonstra que o host remoto está ativo ao enviar pacotes de solicitação eco ICMP para esse host Escolha uma opção: A. Escaneamento de protocolo IP B. Escaneamento de UDP C. Escaneamento de ping D. Escaneamento de host IP E. Escaneamento de conexão TCP Feedback Sua resposta está correta. Questão 12 - Segurança da infrmação - ap3 A resposta correta é: Escaneamento de ping Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com MORAES (2010), em qual tipo de ataque o atacante falsifica um endereço de rede, fazendo com que ele não seja descoberto por se passar por um IP válido Escolha uma opção: A. SYN Flood B. DDoS C. IP session hijacking D. IP Spoofing E. Buffer overflow Feedback Sua resposta está correta. Questão 10 - Segurança da infrmação - ap3 A resposta correta é: IP Spoofing Questão 16 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com GOODRICH e TAMASSIA (2012), como um ataque de injeção SQL pode ser definido corretamente Escolha uma opção: A. Uma injeção SQL permite ao atacante alterar os permissionamentos de uma base de dados, liberando, assim, acesso à rede através das portas de comunicação. B. Uma injeção SQL permite ao atacante sobrecarregar um banco de dados através de um alto volume de acessos através de máquinas distribuídas, que ficam enviando solicitações SQL. C. Uma injeção SQL permite ao atacante acessar, ou mesmo modificar, informações de um banco de dados pela inserção de seus próprios comandos SQL. D. Uma injeção SQL permite ao atacante executar instruções SQL em um sistema operacional de rede, fazendo com que as portas de comunicação dos servidores sejam liberadas para um ataque. Feedback Sua resposta está correta. Questão 13 - Segurança da infrmação - ap3 A resposta correta é: Uma injeção SQL permite ao atacante acessar, ou mesmo modificar, informações de um banco de dados pela inserção de seus próprios comandos SQL. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com AGRA e BARBOZA (2018), os sistemas de detecção de intrusão podem ter classificações distintas. Em qual deles a suspeita de intrusão é analisada com mais profundidade levando em consideração o comportamento da aplicação monitorada e suas solicitações de acesso aos arquivos Escolha uma opção: A. Detecção por anomalia B. Detecção baseada em especificação C. Detecção por assinatura ou mau uso D. Detecção por acesso externo Feedback Sua resposta está correta. Questão 17 - Segurança da infrmação - ap3 A resposta correta é: Detecção baseada em especificação Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com MORAES (2015), um sistema que atua como ponto único de defesa entre a rede privada e a rede pública, podendo, ainda, controlar o tráfego entre as sub-redes de uma rede privada é a denominação de: Escolha uma opção: A. Firewall B. Roteador de perímetro C. Bastion host D. Zona desmilitarizada (DMZ) E. Proxy Feedback Sua resposta está correta. Questão 19 - Segurança da infrmação - ap3 A resposta correta é: Firewall Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com BASTA, BASTA e BROWN (2014), qual protocolo de rede é mais vulnerável a um ataque de sequestro por não ter muitos recursos de recuperação de erros Escolha uma opção: A. IP B. TCP/IP C. ICMP D. UDP E. TCP Feedback Sua resposta está correta. Questão 11 - Segurança da infrmação - ap3 A resposta correta é: UDP Questão 20 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão De acordo com MORAES (2010), uma rede física ou uma sub-rede que contem servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a internet, é a definição de que tipo de defesa no âmbito da segurança da informação, mais especificamente da segurança das redes de computadores Escolha uma opção: A. Rede privada virtual (VPN) B. Zona desmilitarizada (DMZ) C. Firewall D. Sistema de detecção de intrusão (IDS) E. Honeypot Feedback Sua resposta está correta. Questão 18 - Segurança da infrmação - ap3 A resposta correta é: Zona desmilitarizada (DMZ)
Compartilhar