Buscar

SEGURANÇA FÍSICA E LÓGICA QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IVSEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 CONTEÚDO
Usuário �lipe.bispo1 @aluno.unip.br
Curso SEGURANÇA FÍSICA E LÓGICA
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 07/10/22 23:14
Enviado 07/10/22 23:16
Status Completada
Resultado da tentativa 1 em 1 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é correto a�rmar sobre o conhecimento e intenções
dos crackers em um sistema ou em uma rede de comunicação, que:
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. Constantemente buscam mais conhecimento,
compartilham livremente o que eles descobriram e nunca, jamais, corrompem dados intencionalmente.
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas remotas com intenção maliciosa. Tendo
adquirido acesso não autorizado, destroem os dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para
seus alvos
III- Tenta ganhar acesso e nada mais. Acesso sendo de�nido como entrada simples: entrada que é não autorizada em uma rede que
requer, no mínimo, um login e senha.
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e mecanismos de proteção.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II e III estão corretas.
Resposta: E
Comentário: O termo cracker refere-se ao responsável por uma condição em que a rede da vítima sofreu uma
invasão não autorizada. Há vários graus dessa condição.
Pergunta 2
Resposta Selecionada: e.
Respostas: a.
Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos às organizações. A respeito de ransoware, é
correto a�rmar que:
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptogra�a, e
que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se espalhou por mais de 100 países pelo mundo.
III- Esse ataque pode afetar a rede inteira se não for contido a tempo.
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não trabalham na prevenção, e sim na resolução caso já
tenha ocorrido o ataque.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
�lipe.bispo1 @aluno.unip.br11
CONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
0,1 em 0,1 pontos
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
1 of 6 07/10/2022 23:16
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86332678_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86332678_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86332678_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86332678_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86332678_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_86332678_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#
b.
c.
d.
e.
Comentário da
resposta:
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas II, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Como forma de prevenção aos ransowares é necessário manter os sistemas operacionais atualizados
nos equipamentos da rede, porém, é necessário acionar a gerência e con�guração de mudança antes de realizar a
atualização.
Pergunta 3
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de segurança que reportava a seguinte situação:
“Prezado Carlos, meu nome é Adalberto e trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do
Compras, me ligou para passar a senha do arquivo dos dados �nanceiros da licitação para aquisição das novas bombas injetoras, como a
informação é con�dencial, ele protegeu o arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de
segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele a�rmou com certeza que recebeu a minha solicitação”.
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego entre as estações e tinha reenviado com
alterações se passando pela estação de trabalho de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de:
Modi�cação.
Modi�cação.
Fabricação.
Interrupção.
Interceptação.
Massi�cação
Resposta: A
Comentário: Oataque de modi�cação visa alterar a comunicação entre duas partes, atacando, assim, a integridade
das informações comunicadas naquele canal.
Pergunta 4
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
2 of 6 07/10/2022 23:16
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que tinha as seguintes características: atacante
redirecionou o tráfego, fazendo-o passar pela sua máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as
informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque de:
Interceptação.
Modi�cação.
Fabricação.
Interrupção.
Interceptação.
Massi�cação
Resposta: D
Comentário: Na interceptação, o atacante se posiciona entre dois dispositivos que estão se comunicando e faz com que
essa comunicação passe por ele. Dessa forma o atacante consegue copiar as informações que estão sendo
transmitidas. Um dos principais tipos de ataque desta classi�cação é o man-in-the-middle, no qual o invasor simula ser o
parceiro de ambas as partes envolvidas na conexão, assumindo a identidade de um usuário válido.
Pergunta 5
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, com o passar do tempo e com o avanço tecnológico,
essa técnica cracker se tornou uma grande ameaça à segurança das informações quando nos referimos ao pilar de Disponibilidade da
Informação. Dessa forma, é correto a�rmar sobre sobe o potencial atual desse ataque, que:
I- Os ataques de DoS são muito avançados e de difícil execução, apenas crackers experientes conseguem desenvolvê-los e executá-los com
êxito, isso os torna uma ferramenta pouco utilizada.
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da Internet. Exceto quando especialistas de segurança
conduzem testes de DoS contra suas próprias redes (ou outro hosts que consentem isso), os ataques de DoS são sempre maliciosos.
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos aqueles hosts que estão baseados em TCP/IP).
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: B
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos e facilmente implementados até por
crackers com mínima perícia de programação. Ferramentas DoS são, portanto, armas que qualquer pessoa pode
obter e utilizar.
Pergunta 6
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua ação contra as redes e computadores. Quando o
objetivo do cracker é de apenas causar transtorno, é correto a�rmar que:
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos.
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim aborrecimentos. Entretanto, esses programas podem
ocasionalmente ameaçar a capacidade da sua rede de funcionar adequadamente.
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a negação de ferramentas de serviço e vírus.
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou crianças, puramente, sem malícia, ou pelo prazer de
atormentar os outros.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
3 of 6 07/10/2022 23:16
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas
Apenas as a�rmativas II e III estão corretas
Apenas as a�rmativas II e IV estão corretas
Apenas as a�rmativas II, III e IV estão corretas
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos evoluíram com o tempo e seu caráter
destrutivo ganhou performance pro�ssional e variantes que podem levar a prejuízos.
Pergunta 7
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Sobre os tipos de softwares maliciosos e correto a�rmar que:
I. O vírus requer execução.
II. O worm requer execução.
III. Um vírus pode se propagar para outros computadores.
IV. Spyware programa que monitora as atividades de um sistema.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: D
Comentário: O worm tem a função de criar copias de si próprio automaticamente é não requer execução para
que isso seja realizado.
Pergunta 8
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
Sobre as formas de ataque a redes corporativas, é correto a�rmar que:
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o ambiente.
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta de informação sobre o alvo.
III- As ameaças às redes de dados podem ser tipi�cadas dependendo dos objetivos que elas possuem em relação ao alvo atacado.
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de trabalho a ela conectadas, se a rede está
protegida, as estações consequentemente também estão.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
4 of 6 07/10/2022 23:16
e.
Comentário da
resposta:
Apenas as a�rmativas II e III estão corretas.
Resposta: A
Comentário: As ameaças às redes e ao processo de comunicação dentro delas podem ser direcionadas ao processo de
comunicação diretamente ou indiretamente, tanto no próprio segmento da rede como nas estações de trabalho a ela
conectadas, dessa forma, os pro�ssionais que cuidam da segurança das informações na rede devem estar atentos aos
dois.
Pergunta 9
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Sobre os ataques por phishing e smishing, é correto a�rmar que:
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e �nanceiros de um usuário pela utilização
combinada de meios técnicos e engenharia social, enviados para o e-mail da vítima.
II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e �nanceiros de um usuário pela utilização
combinada de meios técnicos e engenharia social, enviados para o dispositivo móvel da vítima.
III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito.
As a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
As a�rmativas I, II e III estão corretas.
Todas as a�rmativas estão incorretas.
As a�rmativas I e III estão corretas.
Resposta: C
Comentário: phishing é um golpe em que o fraudador envia mensagens em nome de instituições o�ciais com o objetivo
induzir o acesso a páginas falsas. Para tanto são utilizados imagens, textos e links reais para instalar um programa que
tenta furtar dados pessoais e �nanceiros de usuários ou induzir a vítima a fornecer seus dados pessoais, como número
de cartão de crédito, senhas de acesso e outros. O smishing tem asmesmas características, mas está focado nos
dispositivos móveis.
Pergunta 10
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a atenção à segurança da informação deve ser
redobrada, diante desse cenário vulnerável, é necessária a adoção de procedimentos de segurança para proteger as informações e
assegurar a comunicação de um ponto a outro. Dessa forma, é correto a�rmar que a segurança das informações trafegadas na rede
devem assegurar:
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou receptadora seja realmente quem diz ser no processo de
comunicação.
II- A con�dencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação.
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que visa a recuperação do conteúdo em sua forma
original caso ocorram problemas na comunicação.
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem foi realmente bem-sucedida, evitando, assim, que
o emissor ou receptor neguem esse fato.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I, III e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas III e IV estão corretas.
Resposta: C
0,1 em 0,1 pontos
0,1 em 0,1 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
5 of 6 07/10/2022 23:16
Sexta-feira, 7 de Outubro de 2022 23h16min35s GMT-03:00
resposta: Comentário: É prioridade para a segurança das informações no processo de comunicação preservar a informação
em todo o seu ciclo de vida.
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_...
6 of 6 07/10/2022 23:16

Outros materiais