Buscar

Segurança na Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade Tele Aula I
· Pergunta 1
0 em 0 pontos
	
	
	
	O que o termo “vulnerabilidade” significa?
	
	
	
	
		Resposta Selecionada:
	d. 
Uma fraqueza que torna um alvo suscetível a um ataque.
	Respostas:
	a. 
Um alvo conhecido ou uma máquina vítima.
	
	b. 
Um método de ataque para explorar um alvo.
	
	c. 
Uma ameaça em potencial criada por um hacker.
	
	d. 
Uma fraqueza que torna um alvo suscetível a um ataque.
	
	e. 
Um computador que contém informações confidenciais.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Qual é o nome do órgão que coleta as informações de ataques na internet no Brasil?
	
	
	
	
		Resposta Selecionada:
	a. 
CERT.br.
	Respostas:
	a. 
CERT.br.
	
	b. 
Hackers.br.
	
	c. 
Defesa.gov.br.
	
	d. 
Internet.br.
	
	e. 
Google.br.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Qual é o nome do ataque quando um pacote formatado, de forma mal-intencionada, é enviado para um host ou um aplicativo, e o receptor não consegue contê-lo?
	
	
	
	
		Resposta Selecionada:
	e. 
Negação de serviço.
	Respostas:
	a. 
Liberação de conteúdo da mensagem.
	
	b. 
Repetição.
	
	c. 
Disfarce.
	
	d. 
Modificação de mensagens.
	
	e. 
Negação de serviço.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual é o nome do tipo de hackers que são éticos e usam as suas habilidades de programação para fins legais?
	
	
	
	
		Resposta Selecionada:
	c. 
White hat.
	Respostas:
	a. 
Black hat.
	
	b. 
Grey hat.
	
	c. 
White hat.
	
	d. 
Hacktivista.
	
	e. 
Hater.
	Comentário da resposta:
	Resposta: c)
	
	
	
Questionário Unidade I
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	 Em relação aos custos anuais de segurança, considere as seguintes afirmações:
 
I. O custo do cibercrime global inclui somente as perdas de crimes financeiros e fraudes on-line.
II. O valor do custo anual de segurança global é superior a US$ 400 bilhões.
III.  Um ataque virtual compromete a reputação de uma empresa.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	d. 
II e III, apenas
	Respostas:
	a. 
I, II e III.
	
	b. 
I e II, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II e III, apenas
	
	e. 
III, apenas.
	Comentário da resposta:
	Resposta: D
Comentário: A afirmação I está incorreta, pois o custo do cibercrime também deve incluir o desenvolvimento de hardware e de software para rede segura, pagamento de reembolsos de ataques cibernéticos, entre outros. A afirmação II está correta, pois segundo o relatório da McAfee de 2018, o custo anual de segurança na internet estava entre US$ 445 bilhões e US$ 600 bilhões. A afirmação III está correta, pois ataques virtuais podem inclusive impactar o valor das ações de uma empresa.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	A disponibilidade é uma característica crítica para sistemas de internet.
Considere as seguintes afirmações:
 
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralisações intencionais para um sistema de internet.
III.  As paralisações não intencionais ocorrem somente por ataque cibernético.  
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I e II, apenas.
	Respostas:
	a. 
I, II e III.
	
	b. 
I e II, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II e III, apenas
	
	e. 
III, apenas.
	Comentário da resposta:
	Resposta: B
Comentário: A afirmação I está correta, pois o ataque de negação de serviço impacta diretamente a disponibilidade do sistema. A afirmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de paradas programadas de um sistema na web. A afirmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralisações não intencionais.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas. Assinale a alternativa com o motivo dessa afirmação.
	
	
	
	
		Resposta Selecionada:
	e. 
Usuários internos possuem acesso direto aos dispositivos de infraestrutura.
	Respostas:
	a. 
Usuários internos podem acessar os dados corporativos sem autenticação.
	
	b. 
Usuário internos devem respeitar a política de segurança de informação da empresa.
	
	c. 
Usuários internos possuem melhor habilidade de hacking.
	
	d. 
Usuários internos podem acessar os dispositivos de infraestrutura pela internet.
	
	e. 
Usuários internos possuem acesso direto aos dispositivos de infraestrutura.
	Comentário da resposta:
	Resposta: E
Comentário: Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela internet. Uma implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Considere as seguintes afirmações:
 
I. Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação.
II. Um ataque de disfarce ou masquerading é um ataque ativo.
III.  Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I e II, apenas.
	Respostas:
	a. 
I, II e III.
	
	b. 
I e II, apenas.
	
	c. 
I e III, apenas.
	
	d. 
II e III, apenas.
	
	e. 
III, apenas.
	Comentário da resposta:
	Resposta: B
Comentário: A afirmação I está correta, pois corresponde a um ataque Deny of Service (DoS). A afirmação II está correta, pois o disfarce é um ataque ativo. A afirmação III está incorreta, pois no ataque de análise de tráfego, as informações estão protegidas, de forma que o oponente não irá conseguir extrair as informações, mesmo se capturar a mensagem.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
	
	
	
	
		Resposta Selecionada:
	a. 
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
	Respostas:
	a. 
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
	
	b. 
Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.
	
	c. 
Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência.
	
	d. 
Invadir os sistemas de uma organização para se apropriar de informações confidenciais.
	
	e. 
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
	Comentário da resposta:
	Resposta: A
Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de computadores para descobrir fraquezas, a fim de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Neste tipo de ataque, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade. Assinale o tipo de ataque correspondente.
	
	
	
	
		Resposta Selecionada:
	e. 
Masquerading.
	Respostas:
	a. 
Denial of Service.
	
	b. 
Ransomware.
	
	c. 
Análise de Tráfego.
	
	d. 
Bisbilhotagem.
	
	e. 
Masquerading.
	Comentário da resposta:
	Resposta: E
Comentário: No caso de um disfarce ou masquerading, uma entidade finge ser outra entidade, visando permitir ao atacante a execução de ações em nome desta entidade.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual é o nome do grupo responsávelpor tratar os incidentes de segurança na internet no Brasil?
	
	
	
	
		Resposta Selecionada:
	a. 
CERT.br.
	Respostas:
	a. 
CERT.br.
	
	b. 
Casa Civil.
	
	c. 
ABNT.br.
	
	d. 
Abranet.
	
	e. 
IEEE.
	Comentário da resposta:
	Resposta: A
Comentário: O CERT.br é o grupo de resposta a incidentes de segurança para a internet no Brasil e é mantido pelo Comitê Gestor da Internet no Brasil.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Qual é um sinônimo para confidencialidade da informação?
	
	
	
	
		Resposta Selecionada:
	c. 
Privacidade.
	Respostas:
	a. 
Autenticação.
	
	b. 
Disponibilidade.
	
	c. 
Privacidade.
	
	d. 
Confiabilidade.
	
	e. 
Precisão.
	Comentário da resposta:
	Resposta: C
Comentário: A confidencialidade da informação também é conhecida como privacidade de informação. Precisão, consistência e confiabilidade descrevem a integridade dos dados.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Qual método é utilizado para verificar a integridade dos dados?
	
	
	
	
		Resposta Selecionada:
	b. 
Entrada repetida.
	Respostas:
	a. 
Criptografia.
	
	b. 
Entrada repetida.
	
	c. 
Redundância.
	
	d. 
Back-up.
	
	e. 
Autenticação.
	Comentário da resposta:
	Resposta: B
Comentário: Um valor da soma de verificação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hash da soma de verificação é executado novamente. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um termo utilizado no contexto de segurança na web é “guerra cibernética”. Assinale a alternativa com a definição correta para esse termo.
	
	
	
	
		Resposta Selecionada:
	e. 
É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações.
	Respostas:
	a. 
É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear.
	
	b. 
É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada.
	
	c. 
Guerra cibernética é um ataque realizado por um grupo de hackers inexperientes.
	
	d. 
É uma competição do tipo HACKTHON entre hackers de diferentes países do mundo.
	
	e. 
É um conflito baseado na internet que envolve a penetração das redes e sistemas de computadores de outras nações.
	Comentário da resposta:
	Resposta: E
Comentário: Guerra cibernética é o conflito baseado na internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers organizados normalmente estão envolvidos nesse ataque.
	
	
	
Atividade Tele Aula II
· Pergunta 1
0 em 0 pontos
	
	
	
	Um ataque na internet utilizou uma porta que estava desprotegida. Qual nome da técnica para encontrar essa vulnerabilidade?
	
	
	
	
		Resposta Selecionada:
	a. 
Varredura de portas.
	Respostas:
	a. 
Varredura de portas.
	
	b. 
Scripting através de sites.
	
	c. 
Falhas na injeção.
	
	d. 
Cross-site scripting.
	
	e. 
Buffer Overflow.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Um hacker captou as informações em uma rede sem fio que ele criou. Qual o nome da ferramenta que ele utilizou para captura desses dados?
	
	
	
	
		Resposta Selecionada:
	d. 
Sniffer.
	Respostas:
	a. 
Port scanners.
	
	b. 
Keyloggers.
	
	c. 
Anti-malware.
	
	d. 
Sniffer.
	
	e. 
Wardialer.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Um hacker organiza um ataque contra o site de uma grande empresa com uma rede de computadores. Qual o nome dessa técnica?
	
	
	
	
		Resposta Selecionada:
	a. 
DDoS.
	Respostas:
	a. 
DDoS.
	
	b. 
Backdoors.
	
	c. 
Navegação web inaceitável.
	
	d. 
Wiretapping.
	
	e. 
Modificação acidental de dados.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Você recebe um e-mail, em nome de um banco, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site que você realmente deseja acessar, em que são solicitados os seus dados pessoais e financeiros.
Trata-se de:
	
	
	
	
		Resposta Selecionada:
	a. 
Phishing.
	Respostas:
	a. 
Phishing.
	
	b. 
Hoax.
	
	c. 
Shoulder Sufing.
	
	d. 
Plugin.
	
	e. 
Malware.
	Comentário da resposta:
	Resposta: a)
	
	
	
Questionário Unidade II
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
	
	
	
	
		Resposta Selecionada:
	b. 
Integridade.
	Respostas:
	a. 
Autenticidade.
	
	b. 
Integridade.
	
	c. 
Não repúdio.
	
	d. 
Autorização.
	
	e. 
Disponibilidade.
	Comentário da resposta:
	Resposta: B
Comentário: no modelo Stride, a letra T representa manipulação ou Tampering e a propriedade desejada é a integridade.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
	
	
	
	
		Resposta Selecionada:
	d. 
Saturação de buffer.
	Respostas:
	a. 
Uma inserção de SQL.
	
	b. 
Uma exceção do sistema.
	
	c. 
Script entre sites.
	
	d. 
Saturação de buffer.
	
	e. 
APIs desprotegidas.
	Comentário da resposta:
	Resposta: D
Comentário: uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
	
	
	
	
		Resposta Selecionada:
	a. 
Intimidação e urgência.
	Respostas:
	a. 
Intimidação e urgência.
	
	b. 
Integridade e confiança.
	
	c. 
Familiaridade e honestidade.
	
	d. 
Autoridade e compaixão.
	
	e. 
Urgência e honestidade.
	Comentário da resposta:
	Resposta: A
Comentário: táticas de engenharia social incluem o seguinte:
• Autoridade.
• Intimidação.
• Consenso/prova social de endereços.
• Urgência.
• Familiaridade/preferência.
• Confiança.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
	
	
	
	
		Resposta Selecionada:
	a. 
Backdoor.
	Respostas:
	a. 
Backdoor.
	
	b. 
Keylogger.
	
	c. 
Antivírus.
	
	d. 
Scam.
	
	e. 
Defacement.
	Comentário da resposta:
	Resposta: A
Comentário: um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
	
	
	
	
		Resposta Selecionada:
	a. 
Nmap.
	Respostas:
	a. 
Nmap.
	
	b. 
Whois.
	
	c. 
Zumbi.
	
	d. 
Ping.
	
	e. 
Tracert.
	Comentário da resposta:
	Resposta: A
Comentário: Network mapper ou Nmap é um software livre, no qual é possível realizar o download do programa, bem como de seu código-fonte, sendo possível alterá-lo conforme as necessidades do desenvolvedor. O software foi inicialmente desenvolvido pelo especialista em segurança Gordon Lyon, que se autoproclamou como hacker Fyodor.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou compartilhem informações confidenciais.
	
	
	
	
		Resposta Selecionada:
	e. 
Phishing.
	Respostas:
	a. 
Defacement.
	
	b. 
Phising.
	
	c. 
Smishing.
	
	d. 
Hoax.
	
	e. 
Phishing.
	Comentário da resposta:
	Resposta: E
Comentário: o phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual termo descreve o envio de uma mensagemcurta de SMS enganosa usada para convencer um alvo a visitar um site da web?
	
	
	
	
		Resposta Selecionada:
	c. 
Smishing.
	Respostas:
	a. 
Spam.
	
	b. 
Shoulder surfing.
	
	c. 
Smishing.
	
	d. 
Hoax.
	
	e. 
Backdoor.
	Comentário da resposta:
	Resposta: C
Comentário: smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site específico.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
	
	
	
	
		Resposta Selecionada:
	b. 
Injeção de SQL.
	Respostas:
	a. 
Script entre sites.
	
	b. 
Injeção de SQL.
	
	c. 
Injeção de XML.
	
	d. 
Estouro de buffer.
	
	e. 
Controles Active X.
	Comentário da resposta:
	Resposta: B
Comentário: um criminoso pode inserir uma declaração de SQL mal-intencionada em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
	
	
	
	
		Resposta Selecionada:
	b. 
Spyware.
	Respostas:
	a. 
Phishing.
	
	b. 
Spyware.
	
	c. 
Adware.
	
	d. 
Antivírus.
	
	e. 
Keylogger.
	Comentário da resposta:
	Resposta: B
Comentário: spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
	
	
	
	
		Resposta Selecionada:
	d. 
Sniffers.
	Respostas:
	a. 
Antivírus.
	
	b. 
Antimalware.
	
	c. 
Port scanners.
	
	d. 
Sniffers.
	
	e. 
Keyloggers.
	Comentário da resposta:
	Resposta: D
Comentário: o Wireshark é sniffer ou um analisador de protocolo de rede é amplamente utilizado por todo mundo. Por meio dele, é possível levantar os acontecimentos na rede de forma detalhada por equipamento.
	
	
	
Atividade Tele Aula III
· Pergunta 1
0 em 0 pontos
	
	
	
	A técnica de tunelamento consiste no encapsulamento de um protocolo dentro de outro. Qual o nome do dispositivo que oferece um tunelamento seguro para a rede?
	
	
	
	
		Resposta Selecionada:
	d. 
VPN.
	Respostas:
	a. 
Firewall.
	
	b. 
Antimalware.
	
	c. 
IDS.
	
	d. 
VPN.
	
	e. 
Roteador.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Qual o dispositivo de rede usado para filtrar o tráfego de entrada ou de saída, ou ambos?
	
	
	
	
		Resposta Selecionada:
	d. 
Firewall.
	Respostas:
	a. 
Antimalware.
	
	b. 
Acess point.
	
	c. 
IDS.
	
	d. 
Firewall.
	
	e. 
VPN.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Qual o nome do malware que mantém um sistema de computador ou os dados contidos nele presos até o pagamento de um resgate?
	
	
	
	
		Resposta Selecionada:
	e. 
Ransomware.
	Respostas:
	a. 
Man-in-the-Middle.
	
	b. 
Worm.
	
	c. 
Rootkit.
	
	d. 
Bombas lógicas.
	
	e. 
Ransomware.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual o nome do malware que realiza operações mal-intencionadas disfarçadas de uma operação desejada?
	
	
	
	
		Resposta Selecionada:
	b. 
Trojan.
	Respostas:
	a. 
Botnet.
	
	b. 
Trojan.
	
	c. 
Adware.
	
	d. 
Vírus.
	
	e. 
Worm.
	Comentário da resposta:
	Resposta: b)
	
	
	
Questionário Unidade III
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Neste ataque, um dispositivo móvel está infectado com malware, que assume o controle do dispositivo e faz com que ele encaminhe informações confidenciais para os invasores. Qual é o nome do ataque?
	
	
	
	
		Resposta Selecionada:
	d. 
MitMo.
	Respostas:
	a. 
DoS.
	
	b. 
DDoS
	
	c. 
MitM.
	
	d. 
MitMo.
	
	e. 
Botnet.
	Comentário da resposta:
	Resposta: D
Comentário: No ataque Man-In-Middle, MitMo, infecta-se um dispositivo móvel do usuário para assumir o controle desse dispositivo móvel.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalarem na máquina do usuário e executarem uma ação maliciosa sem o conhecimento do usuário, são conhecidas como:
	
	
	
	
		Resposta Selecionada:
	e. 
Trojan Horses.
	Respostas:
	a. 
Worms.
	
	b. 
Botnets.
	
	c. 
Spoofing.
	
	d. 
Ransomware.
	
	e. 
Trojan Horses.
	Comentário da resposta:
	Resposta: E
Comentário: O Trojan é um malware que utiliza sua aparência externa de forma a enganar o usuário a executá-lo.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Qual é a principal diferença entre um vírus e um worm?
	
	
	
	
		Resposta Selecionada:
	c. 
Worms se replicam, mas vírus não.
	Respostas:
	a. 
Worms exigem um arquivo host, mas vírus não.
	
	b. 
Vírus se replicam, mas worms não.
	
	c. 
Worms se replicam, mas vírus não.
	
	d. 
Vírus se escondem em programas legítimos, mas worms não.
	
	e. 
Worms não causam problemas para os usuários.
	Comentário da resposta:
	Resposta: C
Comentário: Worms são capazes de se replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Qual é o malware projetado para modificar sistemas operacionais e permitir o acesso remoto não autorizado por backdoor?
	
	
	
	
		Resposta Selecionada:
	d. 
Rootkit.
	Respostas:
	a. 
Bot.
	
	b. 
Botnet.
	
	c. 
Frentdoor.
	
	d. 
Rootkit.
	
	e. 
Engenharia social.
	Comentário da resposta:
	Resposta: D
Comentário: Um rootkit modifica o sistema operacional para criar um backdoor ou porta dos fundos, escondendo a presença de um invasor no computador contaminado. Os invasores usam o backdoor para acessar o computador remotamente.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual é o significado do termo bomba lógica?
	
	
	
	
		Resposta Selecionada:
	e. 
Um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso.
	Respostas:
	a. 
Um programa mal-intencionado que se esconde em um programa legítimo.
	
	b. 
Um worm mal-intencionado.
	
	c. 
Um vírus mal-intencionado.
	
	d. 
Um tipo de malware que exibe pop-ups em um computador para gerar receita para o criador do malware.
	
	e. 
Um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso.
	Comentário da resposta:
	Resposta: E
Comentário: Uma bomba lógica permanece inativa até que um evento acionador ocorra. Assim que ativada, a bomba lógica executa um código malicioso que danifica um computador.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes?
	
	
	
	
		Resposta Selecionada:
	b. 
Adware.
	Respostas:
	a. 
Pop-ups.
	
	b. 
Adware.
	
	c. 
Rastreadores.
	
	d. 
Spyware.
	
	e. 
Sniffer.
	Comentário da resposta:
	Resposta: B
Comentário: Adware é um tipo de malware que exibe pop- ups em um computador para gerar receita para o criador do malware.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual o nome do ataque em que a manipulação da classificação de um site mal-intencionado para atrair usuários, de modo que o código malicioso seja distribuído ou a engenharia social possa ser usada para coletar informações confidenciais?
	
	
	
	
		Resposta Selecionada:
	a. 
Envenenamento da otimização de mecanismos de busca (SEO).
	Respostas:
	a. 
Envenenamento da otimização de mecanismos de busca (SEO).
	
	b. 
Spear phishing.
	
	c. 
Cavalo de Troia.
	
	d. 
Adware.
	
	e. 
Port scanning.
	Comentário da resposta:
	Resposta: A
Comentário: O intuito do envenenamento de SEO é para majorar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social.
	
	
	
· Pergunta 8
0,25 em0,25 pontos
	
	
	
	Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede?
	
	
	
	
		Resposta Selecionada:
	b. 
DDoS.
	Respostas:
	a. 
DoS.
	
	b. 
DDoS.
	
	c. 
MitM.
	
	d. 
MitMo.
	
	e. 
Botnet.
	Comentário da resposta:
	Resposta: B
Comentário: Um ataque de Negação de Serviço distribuído ou Distributed Denial of Service (DDoS) realiza um ataque de negação de serviço de forma distribuída com a utilização de muitos recursos computacionais.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em troca de algo, como um presente?
	
	
	
	
		Resposta Selecionada:
	a. 
Something for Something.
	Respostas:
	a. 
Something for Something.
	
	b. 
Pretexting.
	
	c. 
Bombas lógicas.
	
	d. 
Scanners de vulnerabilidade.
	
	e. 
Tailgating.
	Comentário da resposta:
	Resposta: A
Comentário: No ataque Troca por Troca ( Quid pro quo) ou Something for Something, o atacante solicita informações pessoais a uma entidade em troca de algo, como um presente.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
	
	
	
	
		Resposta Selecionada:
	b. 
Um tipo de ransomware.
	Respostas:
	a. 
Um tipo de bomba lógica.
	
	b. 
Um tipo de ransomware.
	
	c. 
Um tipo de worm.
	
	d. 
Um tipo de vírus.
	
	e. 
Um tipo de adware.
	Comentário da resposta:
	Resposta: B
Comentário: O ransomware normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia específica em dinheiro.
	
	
	
Atividade Tele Aula IV
· Pergunta 1
0 em 0 pontos
	
	
	
	O internet banking solicita ao usuário a senha de sua conta e um PIN que o usuário recebe em seu smartphone. Qual tipo de autenticação está sendo utilizada?
	
	
	
	
		Resposta Selecionada:
	e. 
Autenticação multifator.
	Respostas:
	a. 
Somente a senha.
	
	b. 
Biometria.
	
	c. 
Criptografia assimétrica.
	
	d. 
Senha e frase secreta.
	
	e. 
Autenticação multifator.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
	
	
	
	
		Resposta Selecionada:
	b. 
Cifra de transposição.
	Respostas:
	a. 
Cifra de substituição.
	
	b. 
Cifra de transposição.
	
	c. 
Cifra de uso único.
	
	d. 
Enigma.
	
	e. 
Criptografia assimétrica.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Qual a técnica utilizada para transformar os dados de um usuário ilegíveis para invasores?
	
	
	
	
		Resposta Selecionada:
	b. 
Criptografia de arquivo.
	Respostas:
	a. 
Backup de dados.
	
	b. 
Criptografia de arquivo.
	
	c. 
Firewall.
	
	d. 
Temporizadores de logoff.
	
	e. 
Antispyware.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
	
	
	
	
		Resposta Selecionada:
	e. 
Criptografia assimétrica.
	Respostas:
	a. 
Cifra de substituição.
	
	b. 
Cifra de transposição.
	
	c. 
Cifra de uso único.
	
	d. 
Enigma.
	
	e. 
Criptografia assimétrica.
	Comentário da resposta:
	Resposta: e)
	
	
	
Questionário Unidade IV
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	A empresa tem muitos usuários remotos. Uma solução precisa ser encontrada para que um canal de comunicação seguro seja estabelecido entre a empresa e o local remoto dos usuários. Qual das opções é uma boa solução para essa situação?
	
	
	
	
		Resposta Selecionada:
	a. 
Fibra.
	Respostas:
	a. 
Fibra.
	
	b. 
VPN.
	
	c. 
Modem.
	
	d. 
PPP.
	
	e. 
Certificado digital.
	Comentário da resposta:
	Resposta: A
Comentário: Quando uma VPN é usada, um usuário pode estar em qualquer local remoto, como em casa ou em um hotel. A solução VPN é flexível no sentido de que linhas públicas podem ser usadas para se conectar com segurança a uma empresa.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
	
	
	
	
		Resposta Selecionada:
	d. 
Conectar-se por um serviço de VPN.
	Respostas:
	a. 
Usar a criptografia WPA2.
	
	b. 
Desativar o Bluetooth.
	
	c. 
Criar senhas fortes e únicas.
	
	d. 
Conectar-se por um serviço de VPN.
	
	e. 
Utilizar fibra para conexão em dispositivos móveis.
	Comentário da resposta:
	Resposta: D
Comentário: Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi pública, todos os dados do usuário, enviados ou recebidos, serão indecifráveis.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Em relação à segurança da informação, o firewall é:
	
	
	
	
		Resposta Selecionada:
	b. 
Um recurso que busca impedir o acesso indesejado de hackers às redes de computadores.
	Respostas:
	a. 
Um aplicativo que tem por objetivo melhorar o desempenho da CPU de um microcomputador.
	
	b. 
Um recurso que busca impedir o acesso indesejado de hackers às redes de computadores.
	
	c. 
Um programa antivírus que visa a proteger os microcomputadores de pragas virtuais.
	
	d. 
Uma técnica de autenticação empregada no acesso dos usuários às redes de computadores.
	
	e. 
Um vírus cibernético que atua na coleta de senhas de internautas que acessam sites de bancos.
	Comentário da resposta:
	Resposta: B
Comentário: O firewall pode ser entendido como um ponto entre duas ou mais redes, que pode ser composto por um componente único ou por um conjunto de componentes, pelo qual deve passar todo o tráfego, permitindo que o controle, a autenticação e os registros de tráfego sejam realizados.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Por que o WPA2 é melhor que WPA?
	
	
	
	
		Resposta Selecionada:
	a. 
Uso obrigatório de algoritmos AES.
	Respostas:
	a. 
Uso obrigatório de algoritmos AES.
	
	b. 
Suporte ao TKIP.
	
	c. 
Espaço da chave reduzido.
	
	d. 
Tempo de processamento reduzido.
	
	e. 
Nenhuma das anteriores.
	Comentário da resposta:
	Resposta: A
Comentário: Uma boa maneira de lembrar os padrões de segurança sem fio é considerar como eles evoluíram de WEP para WPA e depois para WPA2. Cada evolução aumentou as medidas de segurança.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
	
	
	
	
		Resposta Selecionada:
	a. 
Transposição.
	Respostas:
	a. 
Transposição.
	
	b. 
Substituição
	
	c. 
Cifra de uso único
	
	d. 
Chave simétrica.
	
	e. 
Enigma.
	Comentário da resposta:
	Resposta: A
Comentário: O texto codificado pode ser criado com o uso das seguintes opções:
• Transposição – as letras são reorganizadas;
• Substituição – as letras são substituídas;
• Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?
	
	
	
	
		Resposta Selecionada:
	b. 
Antispyware.
	Respostas:
	a. 
Autenticação de dois fatores.
	
	b. 
Antispyware.
	
	c. 
Firewall.
	
	d. 
Gerenciador de senhas.
	
	e. 
Antivírus.
	Comentário da resposta:
	Resposta: B
Comentário: O software antispyware é comumente instalado em uma máquina do usuário para fazer a varredura e remover o software spyware mal-intencionado instalado em um dispositivo.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de impressão on-linede terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática?
	
	
	
	
		Resposta Selecionada:
	c. 
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line.
	Respostas:
	a. 
A senha digitada pelo usuário para o serviço de impressão on-line é a mesma usada no serviço de armazenamento em nuvem.
	
	b. 
As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado.
	
	c. 
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line.
	
	d. 
O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo serviço de impressão on-line.
	
	e. 
O usuário não definiu nenhuma senha.
	Comentário da resposta:
	Resposta: C
Comentário: Autorizações abertas são um protocolo padrão aberto, que permite aos usuários finais acessarem aplicativos de terceiros sem expor a senha do usuário.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Um e- mail recente, enviado para toda a empresa, afirmou que haveria uma mudança na política de segurança. O oficial de segurança, que acreditava-se ter enviado a mensagem, afirmou que ela não foi enviada do departamento de segurança e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de fato veio dessa pessoa?
	
	
	
	
		Resposta Selecionada:
	a. 
Assinatura digital.
	Respostas:
	a. 
Assinatura digital.
	
	b. 
Chave não simétrica.
	
	c. 
Chave simétrica.
	
	d. 
Hashing.
	
	e. 
Não rejeição.
	Comentário da resposta:
	Resposta: A
Comentário: As assinaturas digitais garantem a não rejeição ou a capacidade de não negar que uma pessoa específica enviou uma mensagem.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Um invasor está sentado em frente a uma loja e copia e- mails e listas de contato por meio de uma conexão sem fio, ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?
	
	
	
	
		Resposta Selecionada:
	e. 
Bluesnarfing.
	Respostas:
	a. 
pear phishing.
	
	b. 
spyware.
	
	c. 
phishing direcionado.
	
	d. 
spam.
	
	e. 
Bluesnarfing.
	Comentário da resposta:
	Resposta: E.
Comentário: Blusnarfing é a cópia de informações do usuário através de transmissões não autorizadas de Bluetooth.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que o programa não será alterado quando for baixado?
	
	
	
	
		Resposta Selecionada:
	b. 
Criar um hash do arquivo do programa, que pode ser usado para verificar a integridade do arquivo depois que o download for feito.
	Respostas:
	a. 
Distribuir o programa em um pen drive.
	
	b. 
Criar um hash do arquivo do programa, que pode ser usado para verificar a integridade do arquivo depois que o download for feito.
	
	c. 
Desativar o antivírus em todos os computadores.
	
	d. 
Instalar o programa em computadores individuais.
	
	e. 
Criptografar o programa e exigir uma senha depois que o download for feito.  
	Comentário da resposta:
	Resposta: B
Comentário: Hash é um método para assegurar a integridade e ele garante que os dados não serão alterados.

Continue navegando